Apple QuickTimeのTeXMLファイル処理における脆弱性の検証レポートを発表(NTTデータ先端技術) | ScanNetSecurity
2026.05.19(火)

Apple QuickTimeのTeXMLファイル処理における脆弱性の検証レポートを発表(NTTデータ先端技術)

NTTデータ先端技術は、「Apple QuickTime」の脆弱性により、任意のコードが実行される脆弱性(CVE-2012-0663)に関する検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
NTTデータ先端技術株式会社は7月3日、「Apple QuickTime」の脆弱性により、任意のコードが実行される脆弱性(CVE-2012-0663)に関する検証レポートを公開した。本脆弱性はWindows版のApple QuickTime 7.7.2以前に存在するもので、QuickTimeがTeXMLファイル内の特定の要素を処理する際に、入力データ長を検証していないことにより発生する。本脆弱性により、リモートからQuickTimeを実行するローカルユーザと同じ権限で任意のコードを実行される危険性がある。本脆弱性は、Apple社より5月15日に脆弱性が修正されたバージョンがリリースされている。しかし、攻撃を成立させるためのコードが容易に入手可能であり、かつ脆弱性に対する攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、本脆弱性の再現性について検証を実施した。

検証は、Windows XP SP3上のQuickTimeバージョン 7.6.1292を検証ターゲットシステムとして実施した。ターゲットシステム上のQuickTimeで、悪意のあるユーザが作成したTeXMLファイルを開かせることで、攻撃コードを実行させる。これにより、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. デンソーグループのイタリア・モロッコ拠点に不正アクセス

    デンソーグループのイタリア・モロッコ拠点に不正アクセス

  2. Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

    Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

  3. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

  4. Windows DNS クライアントにリモートでコードが実行される脆弱性

    Windows DNS クライアントにリモートでコードが実行される脆弱性

  5. 中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

    中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

ランキングをもっと見る
PageTop