Cisco Japan Blog

注目の脆弱性:Qt QML で発見された整数オーバーフローとバッファオーバーフローの脆弱性

1 min read



脆弱性の発見者:Cisco ASIG Emma Reuter および Theo MoralesCisco Talos Aleksandar Nikolic

Cisco ASIG と Cisco Talos はこのほど、Qt QML にコード実行の脆弱性があることを発見しました。

Qt は人気のあるソフトウェアスイートであり、主にグラフィカル ユーザー インターフェイスの作成に使用されます。サポートライブラリもいくつか提供されていて、統合されたプログラミング API でクロスプラットフォーム アプリケーション開発を行うために利用できます。

脆弱性について Qt 社に通知したところ、次の回答がありました。「レポートの内容を分析した結果、実際のバグであってもセキュリティ上の問題ではないと当社では判断しました。Qt の QML と JavaScript のサポートは、信頼できないコンテンツ用に明示的に設計されているわけではありません。アプリケーションが信頼できない入力を QtQml に渡すのであれば、アドバイザリを提供し、入力を十分にチェックする必要があります」

このアドバイザリの内容は次のとおりです。

TALOS-2022-1617popup_icon(CVE-2022-40983)は、JavaScript コードがメモリ割り当て中に整数オーバーフローを引き起こす可能性がある脆弱性で、任意のコードの実行につながる恐れがあります。標的のアプリケーションが悪意のある Web ページにアクセスすると、この脆弱性がトリガーされます。

このほか TALOS-2022-1650popup_icon(CVE-2022-43591)では、境界外のメモリアクセスが発生し、任意のコードが実行される可能性があります。

これらの脆弱性は潜在的なセキュリティ上の問題であると Cisco Talos では考えており、シスコの脆弱性開示ポリシーpopup_iconに従って Qt 社に問題を通知しました。

影響を受ける製品(Qt Project Qt 6.3.2)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの Qt が今回の脆弱性によってエクスプロイトされる危険性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、Snort ルール(60690 ~ 60691、60912 ~ 60913)で検出できます。今後、ルールが追加されたり、脆弱性に関して追加される情報によっては現行のルールが変更されたりする場合があります。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2023 年 01 月 13 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Integer and buffer overflow vulnerabilities found in QT QMLpopup_icon」の抄訳です。

コメントを書く