vuln.sg  

vuln.sg Vulnerability Research Advisory

QuarkXPress におけるバッファオーバーフローの脆弱性

by Tan Chew Keong タン チュー ケオン
Release Date: 2007-07-11

   [en] [jp]

概要

QuarkXPress にバッファオーバーフローの脆弱性があります。悪意のある人は、この脆弱性を利用し QuarkXPress ユーザのシステムに、任意のコードを実行するこ とができます。


問題を確認したバージョン
  • QuarkXPress 7.2 for Windows (Evaluation version) with "Word 6-2000 Filter.xnt" version 7.20.0.0 Build 4139

問題

QuarkXPress の MSWord DOC ファイルのインポートフィルタ("Word 6-2000 Filter.xnt") にバッファオーバーフローの脆弱性があります。異常に長いフォント名を含んでいる MSWord 6 DOC ファイルをインポートした時、バッファオーバーフローが発生しました。悪意のある 攻撃者は、この問題を利用し WinXP SP2 で、QuarkXPress を実行するユーザの権限で任意のコードを実行できる可能性があります。

下記の Ollydbg 画面は、バッファオーバーフローを示す。


脆弱性のテストファイル

下記は脆弱性のテストのためのファイルです。この DOC ファイルは、バッファオーバーフローを利用し calc.exe を実行します。この DOC ファイルは、英語版の WinXP SP2 が必要です。

  • quarkxpress72-EXP.doc (バッファオーバーフローを利用し、QuarkXPress 7.2 for Windows で calc.exe を実行します)
  • quarkxpress72-CRASH.doc (バッファオーバーフローを利用し、QuarkXPress 7.2 for Windows を異常終了にします)

Instructions to reproduce the vulnerability:

  1. Download the POC files and save them to the hard-disk.
  2. Run QuarkXPress.
  3. Create a new project in QuarkXPress by selecting "File->New->Project..." from the main menu.
  4. Select the "Rectangle Text Box Tool" from the toolbar and draw a textbox on the layout.
  5. Select the "Content tool" from the toolbar.
  6. Move the mouse cursor over the textbox that was just drawn and right-click on it. The context menu will popup.
  7. Select "Import Text..." from the context menu. A file-open dialog box will appear.
  8. Select the POC file using the file-open dialog box and click "Open".
  9. Successful exploit will run calc.exe or crash QuarkXPress.
 


対策

MSWord 6 DOC ファイルをインポートしないでください。


発見と報告の経緯

2007年06月23日 - 脆弱性の発見。
2007年06月24日 - ベンダーに報告しました。
2007年06月25日 - ベンダーから答えを受け取りました。
2007年06月30日 - 再度ベンダーに報告しました。(答えない)
2007年07月08日 - 再度ベンダーに報告しました。(答えない)
2007年07月11日 - 本脆弱性の公開。


Contact
For further enquries, comments, suggestions or bug reports, simply email them to