Microsoft 脆弱性調査アドバイザリ MSVR12-019

Oracle AutoVue DGN 解析により、任意のコード実行が可能になる可能性がある

公開日: 2012 年 11 月 20 日

バージョン: 1.0

概要

概要

Microsoft は、Oracle AutoVue ソフトウェア バージョン 20.1.1 および 20.2 に影響する脆弱性の検出と修復の通知を提供しています。 Microsoft は、影響を受けるベンダーである Oracle に対して、調整された脆弱性の開示の下で脆弱性を検出し、開示しました。 Oracle は、ソフトウェアの脆弱性を修復しました。

Oracle AutoVue が特別に細工された DGN ファイルを処理する方法に脆弱性が存在し、その結果、スタック上の例外ハンドラーが破損します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

Microsoft 脆弱性調査は、この問題を Oracle に報告し、この問題の修復を確実に行うために調整しました。 脆弱性の一覧には、CVE-2012-1758 というエントリが割り当てられます。 Oracle からの更新プログラムに関する情報を含む詳細については、「Oracle Critical Patch Update Advisory - July 2012」を参照してください

軽減要因

  • この脆弱性は、電子メールを介して自動的に悪用されることはできません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信される添付ファイルを開く必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される特別に細工されたファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにそのような Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工されたファイルを開くよう誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

アドバイザリの詳細

目的と推奨事項

アドバイザリの目的: 脆弱性とその修復をユーザーに通知するため。

アドバイザリの状態: アドバイザリが公開されました。

推奨事項: [推奨されるアクション] セクションを確認し、必要に応じて構成します。

問題のリファレンス

この問題の詳細については、次のリファレンスを参照してください。

リファレンス [識別]
一般的な脆弱性と露出 CVE-2012-1758

影響を受けるソフトウェアと影響を受けないもの

このアドバイザリでは、次のソフトウェアについて説明します。

影響を受けるソフトウェア
Oracle AutoVue バージョン 20.1.1 および 20.2
影響を受けるソフトウェア以外のソフトウェア
Oracle AutoVue バージョン 20.1.1 および 20.2 と重大なパッチ更新プログラム - 2012 年 7 月

よく寄せられる質問

このアドバイザリの範囲は何ですか?
このアドバイザリは、影響を受けるベンダーとの調整されたリリースの一部であり、システムに影響を与える可能性のあるセキュリティの問題をお客様に通知します。

これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
いいえ。 この脆弱性は、影響を受けるサード パーティ ベンダーの更新プログラムによって修正されています。 この更新プログラムは、 影響を受けるソフトウェアの表に記載されているソフトウェアを修復します

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

この脆弱性の原因は何ですか?
この脆弱性は、特別に細工された DGN ファイルによって生成された例外を処理する際のエラーが原因で発生します。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのセキュリティ コンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、ユーザーをだまして、影響を受けるバージョンの AutoVue で特別に細工されたファイルを開くことで、この脆弱性を悪用する可能性があります。 通常、特別に細工されたファイルは、電子メール、インスタント メッセージングのソーシャル エンジニアリング手法、または Web サイトのダウンロード リンクを介して配信されます。 この脆弱性は、ユーザーの操作なしでは悪用できません。

推奨されるアクション

Oracle AutoVue の最新バージョンに更新します。

その他の情報

謝辞

Microsoft では、次の内容に感謝 しています。

  • 解決に向けて取り組むための Microsoft と Oracle の Jeremy Brown。

免責情報

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2012 年 11 月 20 日): アドバイザリが公開されました。

ビルド日: 2014-04-18T13:49:36Z-07:00