Cisco Japan Blog

注目の脆弱性:AntennaHouse DMC ライブラリの任意コード実行の不具合

1 min read



本日 Talos は、AntennaHouse DMC ライブラリで確認された複数の脆弱性を公開しました。このライブラリは、Web ベースのドキュメント検索およびレンダリング向けの各種製品で使用されています。これらの脆弱性が悪用されると、Microsoft Office 文書を正しく解析できず、任意のコードの実行を許してしまいます。これらの脆弱性は AntennaHousepopup_icon との協力に基づいて公開されました。

脆弱性の詳細

AntennaHouse DMC HTMLFilter には複数のヒープ破壊の脆弱性があり、悪用されると標的にされたマシン上で任意のコードの実行が許可されます。これらの脆弱性は、Word や PowerPoint ファイルなどの Microsoft Office ドキュメントの不適切な処理が原因で表面化します。攻撃者は、特別に細工したドキュメントをコンバータに渡すことで、こうした脆弱性を悪用できるようになります。このライブラリは他のサードパーティ製品に組み込まれていることが知られているので、脆弱性のあるマシンを攻撃者が侵害する方法は 1 つではないことに注意してください。

これらの脆弱性に関する技術の詳細については、次の脆弱性の勧告の全文を参照してください。

カバレッジ

お客様の保護のため、Talos はこうした脆弱性を悪用しようとする行為を検出するルールをリリースいたしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールの追加や変更がある場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center、または Snort.org をご覧ください。

Snort ルール: 40789 ~ 40790、40927 ~ 40932、41511 ~ 41512、41543 ~ 41546、41703 ~ 41704、41726 ~ 41727、41753 ~ 41754、41759 ~ 41760、41765 ~ 41766

本脆弱性、およびその他の脆弱性の技術的な詳細については、Talos の脆弱性レポート ポータルをご覧ください。

http://www.talosintelligence.com/vulnerability-reports/

 

本稿は 2017年5月4日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: AntennaHouse DMC Library Arbitrary Code Execution Flawspopup_icon」の抄訳です。

 

コメントを書く