by Tan Chew Keong タン チュー ケオン
Release Date: 2007-07-11
[en] [jp]
概要
QuarkXPress
にバッファオーバーフローの脆弱性があります。悪意のある人は、この脆弱性を利用し QuarkXPress
ユーザのシステムに、任意のコードを実行するこ
とができます。
問題を確認したバージョン
- QuarkXPress 7.2 for Windows (Evaluation version) with
"Word 6-2000 Filter.xnt" version 7.20.0.0 Build 4139
問題
QuarkXPress の MSWord DOC ファイルのインポートフィルタ("Word 6-2000
Filter.xnt")
にバッファオーバーフローの脆弱性があります。異常に長いフォント名を含んでいる MSWord 6 DOC
ファイルをインポートした時、バッファオーバーフローが発生しました。悪意のある
攻撃者は、この問題を利用し WinXP SP2 で、QuarkXPress
を実行するユーザの権限で任意のコードを実行できる可能性があります。
下記の Ollydbg 画面は、バッファオーバーフローを示す。
脆弱性のテストファイル
下記は脆弱性のテストのためのファイルです。この DOC ファイルは、バッファオーバーフローを利用し
calc.exe を実行します。この DOC ファイルは、英語版の WinXP SP2 が必要です。
Instructions to reproduce the vulnerability:
- Download the POC files and save them to the hard-disk.
- Run QuarkXPress.
- Create a new project in QuarkXPress by selecting
"File->New->Project..." from the main menu.
- Select the "Rectangle Text Box Tool" from the toolbar
and draw a textbox on the layout.
- Select the "Content tool" from the toolbar.
- Move the mouse cursor over the textbox that was just
drawn and right-click on it. The context menu will popup.
- Select "Import Text..." from the context menu. A
file-open dialog box will appear.
- Select the POC file using the file-open dialog box
and click "Open".
- Successful exploit will run calc.exe or crash
QuarkXPress.
対策
MSWord 6 DOC ファイルをインポートしないでください。
発見と報告の経緯
2007年06月23日 - 脆弱性の発見。
2007年06月24日 - ベンダーに報告しました。
2007年06月25日 - ベンダーから答えを受け取りました。
2007年06月30日 - 再度ベンダーに報告しました。(答えない)
2007年07月08日 - 再度ベンダーに報告しました。(答えない)
2007年07月11日 - 本脆弱性の公開。