ハイパーリンクにかかわる処理を行なうライブラリとしてWindowsに含まれる「hlink.dll」に、バッファオーバーフローの脆弱性があることが20日、明らかになった。Excel文書中の細工を施されたリンクをクリックさせることで、任意のコードを実行可能だという。
同日、デンマークのSecuniaや仏FrSIRTがこの脆弱性をセキュリティアドバイザリとして公表したほか、Microsoft Security Response Center(MSRC)のブログでも言及している。MSRCによると、この脆弱性を悪用するには、まず相手にExcelの文書ファイルを開かせ、さらにその文書中にある細工を施した長いリンクをクリックさせる必要がある。単に文書ファイルを開かせるだけで脆弱性を悪用できる方法は見つかっていないとしている。
また、MSRCによれば、この脆弱性を突く実証コードがすでに存在しているが、あくまでも実証コードであり、これを悪用した攻撃は今のところ確認されていないという。
Secuniaでは、パッチをすべて適用したExcel 2003 SP2において、この脆弱性を確認したほか、そのほかのバージョンやOffice製品でも影響を受ける可能性があるとしている。危険度は、5段階中で上から2番目の“Highly critical”とレーティングしており、信頼できないOffice文書を開かないことなどを回避策として挙げている。
FrSIRTでも危険度を高くレーティングしており、4段階中で最も高い“Critical”となっている。
関連情報
■URL
Microsoft Security Response Center Blog!の該当記事(英文)
http://blogs.technet.com/msrc/archive/2006/06/20/437826.aspx
Secuniaのセキュリティアドバイザリ(英文)
http://secunia.com/advisories/20748/
FrSIRTのセキュリティアドバイザリ(英文)
http://www.frsirt.com/english/advisories/2006/2431
■関連記事
・ Excelにもパッチ未提供の脆弱性、ユーザーから“ゼロデイ攻撃”の報告(2006/06/16)
・ Excelのパッチ未公開の脆弱性、Microsoftがセキュリティアドバイザリを公開(2006/06/20)
( 永沢 茂 )
2006/06/21 17:06
- ページの先頭へ-
|