by Tan Chew Keong タン チュー ケオン
Release Date: 2007-07-11 
             [en] [jp]
   [en] [jp]
             概要
 概要
             QuarkXPress
にバッファオーバーフローの脆弱性があります。悪意のある人は、この脆弱性を利用し QuarkXPress
ユーザのシステムに、任意のコードを実行するこ
とができます。
            
             問題を確認したバージョン
 問題を確認したバージョン
            
              - QuarkXPress 7.2 for Windows (Evaluation version) with
"Word 6-2000 Filter.xnt" version 7.20.0.0 Build 4139
             問題
 問題
            QuarkXPress の MSWord DOC ファイルのインポートフィルタ("Word 6-2000
Filter.xnt")
にバッファオーバーフローの脆弱性があります。異常に長いフォント名を含んでいる MSWord 6 DOC
ファイルをインポートした時、バッファオーバーフローが発生しました。悪意のある
攻撃者は、この問題を利用し WinXP SP2 で、QuarkXPress
を実行するユーザの権限で任意のコードを実行できる可能性があります。 
            下記の Ollydbg 画面は、バッファオーバーフローを示す。
            
             
             脆弱性のテストファイル
 脆弱性のテストファイル 
             下記は脆弱性のテストのためのファイルです。この DOC ファイルは、バッファオーバーフローを利用し
calc.exe を実行します。この DOC ファイルは、英語版の WinXP SP2 が必要です。
            
            
            
            Instructions to reproduce the vulnerability:
            
              - Download the POC files and save them to the hard-disk.
- Run QuarkXPress.
- Create a new project in QuarkXPress by selecting
"File->New->Project..." from the main menu.
- Select the "Rectangle Text Box Tool" from the toolbar
and draw a textbox on the layout.
- Select the "Content tool" from the toolbar.
- Move the mouse cursor over the textbox that was just
drawn and right-click on it. The context menu will popup.
- Select "Import Text..." from the context menu. A
file-open dialog box will appear.
- Select the POC file using the file-open dialog box
and click "Open".
- Successful exploit will run calc.exe or crash
QuarkXPress.
 
             
             
             
             対策
 対策 
            MSWord 6 DOC ファイルをインポートしないでください。
            
             発見と報告の経緯
 発見と報告の経緯
            2007年06月23日 - 脆弱性の発見。
2007年06月24日 - ベンダーに報告しました。
2007年06月25日 - ベンダーから答えを受け取りました。
2007年06月30日 - 再度ベンダーに報告しました。(答えない)
2007年07月08日 - 再度ベンダーに報告しました。(答えない)
2007年07月11日 - 本脆弱性の公開。