パスワードを忘れた? アカウント作成
15053 story

Microsoft、aniファイル脆弱性対策パッチを4日にリリース 35

ストーリー by kazekiri
緊急 部門より

Anonymous Coward 曰く、

Microsoftが、Windowsのアニメーションカーソル(.ani)ファイルの処理に存在する脆弱性を修正するパッチを4日に緊急リリースするとのこと。これは、McAfeeなどがゼロデイ攻撃を警告していたものに対応するもので、この脆弱性は攻撃コードが含まれるWebページやHTMLメールを表示するだけで悪意のあるコードが実行される危険がある。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • まあいいとするか (スコア:2, おもしろおかしい)

    by Another_View (29838) on 2007年04月02日 18時21分 (#1136260) ホームページ 日記
     ま、所詮安価な商品なのだから、この程度のサポートでもよしとしておくか。
  • by Anonymous Coward on 2007年04月02日 21時02分 (#1136315)
    imouto デスクトップを介して利用すると、途端に動作が不安定になり、エロファイル処理などで誤作動を起こす可能性があります。
    • aniファイルをimoutoデスクトップ内にドラッグ&ドロップで入れると、
      imoutoデスクトップのメモリを食う量が急激に増え、
      時間経過で肥大化するデータの壊れた不可視ファイルが作成されます。
  • 毎度お馴染みの milw0rm.org に exploit コードが掲載されていましたな。今回デモページはないですけど。

    MS Windows .ANI File Stack Overflow [milw0rm.org](3/31)
    MS Windows .ANI File Local Buffer Overflow * [milw0rm.org]
    *

    これで一気に広がるのかな。ところで気になるのは、IrfanView [impress.co.jp]にも似たような脆弱性があるようで、Exploitコードが公開されています。こちらのアップデートはどうなんですかね?

    IrfanView 3.99 .ANI File Buffer Overflow [milw0rm.org]

    # WindowsMobileな俺は勝ち組(ぉ
    # 昨日やっとこさ OS/2, に FixPak15 を入れられた。1年ぶりのセットアップはしんどい。
    --
    モデレータは基本役立たずなの気にしてないよ
    • うげげ。IrfanView使ってました。
      メニューの「オプション→関連付けの設定」の「指定したファイル形式を表示」のところから
      拡張子"ANI"を除外しておけば大丈夫なのかしら・・・
      親コメント
      • GDI の脆弱性により、リモートでコードが実行される (925902) (MS07-017) [microsoft.com]

        Windows 2000 以降のシステム向けにパッチが提供されましたね。タレコミ内のニュース記事では Windows XP SP2で再現するみたいな書き方になっていましたが、実際には GDI の脆弱性なので、Windows 2000 以降が対象みたいです。実際 milw0rm で先ほど公開された新たな exploit は Windows 2000 も対象になっていましたし。


        拡張子 ani を使用するファイルをブロックすることで、この脆弱性の悪用を防ぐことは可能ですか?
        いいえ。この脆弱性は拡張子 ani で制限されません。他の画像ファイルの形式が脆弱性の悪用に使用されている可能性があります。
        何が原因で起こりますか?
        Windows がカーソル、アニメーション カーソルおよびアイコンを処理する前にフォーマットを検証する方法に、この脆弱性が存在します。
        この脆弱性により、攻撃者は何を行う可能性がありますか?
        攻撃者はこの脆弱性を悪用し、影響を受けるコンピュータを完全に制御する可能性があります。
        攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
        攻撃者は特別な細工がされた Web ページを作成することにより、この脆弱性を悪用しようとする可能性があります。また、攻撃者は特別な細工がされた電子メール メッセージを作成し、影響を受けるコンピュータにそれを送る可能性もあります。Web ページが表示される、特別な細工がされたメッセージがプレビュー表示されるか読み取られる、または特別な細工がされた電子メールの添付ファイルが開かれると、攻撃者は影響を受けるコンピュータにコードを実行させる可能性があります。アニメーション カーソルは通常 .ani ファイル拡張子に関連しますが、攻撃はこのファイルの種類により制限を受けるものではありません。


        IrfranView でどのように作動するのか分かりませんが、関連づけの設定をいじるだけでは回避できない問題かもしれませんね。とりあえずWindowsにパッチをあててみることをお薦めします。
        --
        モデレータは基本役立たずなの気にしてないよ
        親コメント
        • by masakun (31656) on 2007年04月05日 4時17分 (#1137495) 日記
          >IrfranView でどのように作動するのか分かりませんが、

          テキストでちゃんと書いてありましたね(汗)

          IrfanView 3.99 .ANI File Buffer Overflow [milw0rm.org]

          IrfanView is vulnerable to a buffer overflow when opening a crafted .ani file. The overflow occurs while it is creating a snapshot of the file.This exploit launches calc.exe.(攻撃 ani ファイルを開いてスナップショットを作成する時に、バッファーオーバーフローを引き起こす。この exploit では calc.exe を実行できるよ)


          これなら関連付けを解除すれば回避できそうですね。
          --
          モデレータは基本役立たずなの気にしてないよ
          親コメント
  • by Anonymous Coward on 2007年04月02日 18時55分 (#1136273)
    ・HTMLメールだけ注意すればいいのか
    ・webページでもダメなのか

    わかりにくいです。IE7の制限ユーザー利用なら問題ないと書いてあるところを見ると、webもダメなんでしょうが、IE7の制限ユーザーなんて普通使いません。むしろ「今だけFireFox/Opera使ってください」の方がよっぽど実用的な解決策ですw

    で、ヤバそうなサイトだけならユーザーが気をつけて巡回すればいいんでしょうが、そうもいかないのが困りものです。

    #一台SP1マシンだから、これはFireFoxで逃げるしかないとタメイキなAC
  • by Anonymous Coward on 2007年04月02日 22時48分 (#1136353)
    毎回脆弱が見つかると同じパターンでやられるのはなんとかならないのですかね?
    出所が違っても結果が同じになるのは根本的におかしいと思うのですが

    今回は一時しのぎでまた同様なパターンでやられるのでしょうね。
  • by Anonymous Coward on 2007年04月03日 12時17分 (#1136579)
    弟の挑戦を退け、修羅の国に旅立ったのである。
typodupeerror

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

読み込み中...