【活用ガイド】

JVNDB-2007-000242

Microsoft Windows のアニメーションカーソルにおけるバッファオーバーフローの脆弱性

概要

Microsoft Windows におけるアニメーション カーソル (ANI) の処理にはスタックバッファオーバーフローの脆弱性が存在します。

アニメーションカーソルとして扱われるファイルの拡張子には .ani、.cur、.ico など複数あります。また、HTML ドキュメントで指定されたファイルは(その拡張子に関わらず)アニメーションカーソルとして処理されることに注意してください。

なお、本脆弱性を悪用する攻撃コードやウイルス、ワームの存在がゼロデイ攻撃として確認されています。

※注意: 本脆弱性の CVEID には CVE-2007-0038 が割り当てられていますが、CVE/NVD の情報によると CVE-2007-1765 と同一の問題である可能性が示されています。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 9.3 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
影響を受けるシステム


マイクロソフト
  • Microsoft Windows 2000
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 (itanium) 
  • Microsoft Windows Server 2003 (x64) 
  • Microsoft Windows Vista
  • Microsoft Windows Vista (x64) 
  • Microsoft Windows XP sp3 
  • Microsoft Windows XP (x64) 

想定される影響

第三者が細工した web ページをアクセスさせたり、細工した HTML メールを閲覧させることにより、本脆弱性を悪用した攻撃が行われる可能性があります。これにより、任意のコードを実行される、あるいはシステムがクラッシュしサービス運用妨害 (DoS) 状態となる可能性があります。

また、エクスプローラではフォルダを開く際にフォルダ内に含まれるファイルを解釈することから、細工したファイルを含むフォルダを開くだけで攻撃を受ける可能性もあります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

マイクロソフト
  • Microsoft Security Advisory : 935423
  • Microsoft Security Bulletin : MS07-017
  • マイクロソフト セキュリティ アドバイザリ : 935423
  • マイクロソフト セキュリティ情報 : MS07-017
  • 絵でみるセキュリティ情報 : MS07-017e
CWEによる脆弱性タイプ一覧  CWEとは?

共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2007-0038
参考情報

  1. JVN : JVNVU#191609
  2. JVN : JVNTA07-089A
  3. JVN : JVNTA07-093A
  4. JVN : JVNTA07-100A
  5. JVN Status Tracking Notes : TRTA07-089A
  6. JVN Status Tracking Notes : TRTA07-093A
  7. JVN Status Tracking Notes : TRTA07-100A
  8. National Vulnerability Database (NVD) : CVE-2007-0038
  9. JPCERT 緊急報告 : JPCERT-AT-2007-0008
  10. JPCERT 緊急報告 : JPCERT-AT-2007-0010
  11. JPCERT 緊急報告 : JPCERT-AT-2007-0016
  12. 警察庁 @police : マイクロソフト社のセキュリティ修正プログラムについて
  13. 警察庁 @police : マイクロソフト社の Microsoft Windows アニメーション カーソル処理の脆弱性について
  14. US-CERT Cyber Security Alerts : SA07-100A
  15. US-CERT Cyber Security Alerts : SA07-093A
  16. US-CERT Cyber Security Alerts : SA07-089A
  17. US-CERT Vulnerability Note : VU#191609
  18. US-CERT Technical Cyber Security Alert : TA07-100A
  19. US-CERT Technical Cyber Security Alert : TA07-089A
  20. US-CERT Technical Cyber Security Alert : TA07-093A
  21. Secunia Advisory : SA24659
  22. SecurityFocus : 23194
  23. ISS X-Force Database : 33301
  24. FrSIRT Advisories : FrSIRT/ADV-2007-1151
  25. FrSIRT Advisories : FrSIRT/ADV-2007-1215
  26. The SANS Institute Diary : 2542
  27. The SANS Institute Diary : 2550
  28. Symantec Security Response : Bloodhound.Exploit.131
  29. シマンテックセキュリティレスポンス : Bloodhound.Exploit.131
  30. Trend Micro Virus Encyclopedia : TROJ_ANICMOO.AX
  31. トレンドマイクロ ウイルスデータベース : TROJ_ANICMOO.AX
  32. McAfee Virus Information : Exploit-ANIfile.c
  33. マカフィー ウイルス情報 : Exploit-ANIfile.c
更新履歴

  • [2007年05月02日]
      掲載