Cisco Japan Blog

注目の脆弱性:任意のコード実行などの問題につながる人気の日本語ワープロソフトの脆弱性

1 min read



 

Cisco Talos はこのほど、日本で人気のジャストシステム製ワープロソフト「一太郎」の脆弱性を 4 件発見しました。任意のコードが実行される危険性のある脆弱性です。

一太郎は入力方式(IME)として ATOK を採用し、.jtd という独自のファイル拡張子を使用しています。日本では Microsoft Word に次いで 2 番目に人気のあるワープロシステムです。

Talos は、攻撃者が標的のマシンで任意のコードを実行できるようになる 4 件の脆弱性を発見しました。TALOS-2022-1673popup_icon(CVE-2022-43664)は、攻撃者による解放済みメモリの再使用を招く脆弱性です。攻撃者が作成した悪意のあるファイルを標的にされたユーザーが開くとこの脆弱性が発生してメモリ破損が起き、任意のコードが実行されてしまう可能性があります。TALOS-2023-1722popup_icon(CVE-2023-22660)も同様の影響を及ぼしますが、この脆弱性はバッファオーバーフロー状態が原因で発生します。

他にも、TALOS-2022-1687(CVE-2023-22291)と TALOS-2022-1684popup_icon(CVE-2022-45115)というメモリ破損の脆弱性があります。この 2 件も細工された悪意のあるドキュメントを標的のユーザーが開くと発生し、やはりコードの実行につながる可能性があります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠してジャストシステム社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

影響を受ける製品(一太郎 2022、バージョン 1.0.1.57600)をお使いであれば、できるだけ早くアップデートすることをお勧めします。Talos では、このバージョンのワープロが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、Snort ルール(61011、61012、61091、61092、61163、61164、61393、61394)で検出できます。
今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。

 

本稿は 2023 年 03 月 00 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in popular Japanese word processing software could lead to arbitrary code execution, other issuespopup_icon」の抄訳です。

 

コメントを書く