Internet Explorer のメモリオブジェクトの処理に起因する解放済みメモリ使用の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.09(木)

Internet Explorer のメモリオブジェクトの処理に起因する解放済みメモリ使用の脆弱性(Scan Tech Report)

1.概要
Microsoft Internet Explorer (IE) には、メモリオブジェクトの処理に不備が存在するため、解放済みメモリを使用してしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があ

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Internet Explorer (IE) には、メモリオブジェクトの処理に不備が存在するため、解放済みメモリを使用してしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、先日 (2011/6/15) Microsoft より提供された月例パッチ (MS11-050) で解消した問題の内の 1 つになります。
攻撃を受けた場合の影響度が高く、今後、当該脆弱性を悪用するマルウェア等が出現する可能性も考えられるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1260&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Internet Explorer 7 ※
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9

※Microsoft では、Internet Explorer 7 を当該脆弱性の影響を受けないプロダクトとして報告していますが、公開されるエクスプロイトコードの作成者は影響を受けると指摘しています。なお、筆者が確認した限りでも、該当するエクスプロイトコードを利用して IE 7 で悪用可能なことを確認しています。


4.解説
Microsoft Internet Explorer (IE) には、object 要素 () の取り扱いに不備が存在するため、無効な object 要素 (属性値が適切に指定されない) をスタイルシート (CSS) などのレイアウト要素で上書きする不正な Web ページを処理した場合に、メモリ領域から CObjectElement を解放してしまう問題が存在します。
このため、CElement::Doc() 関数を呼び出すことで解放済みの CObjectElement を参照してしまう (use-after-free) 脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。

なお、Server Core インストールを実施した Windows Server 2008/2008 R2 は、IE がインストールされないためこの脆弱性の影響を受けないことが、Microsoft より報告されています。

この脆弱性は IE が CSS における layout-grid-char プロパティの処理に起因する問題であると発見者 (Jose A. Vazquez 氏) は指摘していますが、エクスプロイトコードの作成者 (d0c_s4vage 氏) は、問題を悪用するためには object 要素を利用する必要があると自身のブログで報告しています。また、d0c_s4vage 氏は、IE 6 もこの脆弱性の影響を受ける可能性があるとも報告しています。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る