公開日:2016/12/14 最終更新日:2016/12/21

JVNVU#98579581
McAfee VirusScan Enterprise for Windows にメモリ破損の脆弱性

概要

McAfee VirusScan Enterprise for Windows に同梱されている COM オブジェクト scriptproxy には、メモリ破損の脆弱性が存在します。

影響を受けるシステム

  • McAfee VirusScan Enterprise for Windows 8.7i から 8.8 patch 7
その他のバージョンも本脆弱性の影響を受ける可能性があります。

詳細情報

初期化されていないポインタのアクセス (CWE-824)
報告者によると、Internet Explorer から HTML ドキュメント内の CLSID に基づいて McAfee VirusScan Enterprise for Windows に同梱されている COM オブジェクト scriptproxy を含む DLL を読み込もうとすると、アクセス違反によって DLL がクラッシュします。結果としてサービス運用妨害 (DoS) 状態が引き起こされる可能性があります。

McAfee の親会社である Intel Security は、CERT/CC に対して次のように述べています:

Intel Security takes any claim of this kind very seriously. We have requested and are awaiting the information we require to conduct our assessment. We look forward to receiving this information.
(Intel Security はこのような報告をすべて真摯に受け止めています。現在は、評価に必要な情報の提供を依頼し、回答を待っている状況です。)

CERT/CC では、Windows 7 の Internet Explorer 11 上の McAfee VirusScan Enterprise for Windows 8.8 patch 7 で本脆弱性が再現することを独自に確認しており、2016年6月に McAfee へ報告しています。その他のバージョンの Internet Explorer が影響を受けるかは不明です。CERT/CC は、引き続き Intel Security および McAfee と調整を進めています。

本脆弱性は CERT/CC Vulnerability Note VU#245327 の一部として公開されていましたが、対象製品に関する混乱を防ぐため、独立した Vulnerability Notes として分離されました。

想定される影響

細工された HTML ドキュメントを閲覧することで、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

2016年12月20日現在、対策方法は不明です。

ワークアラウンドを実施する
本脆弱性の影響を軽減するため、次のワークアラウンドを実施してください。

  • 次の CLSID に対する kill bit を設定することで McAfee の ActiveX コントロールを無効にする
    {7DB2D5A0-7241-4E79-B68D-6309F01C5231}
    次のテキストを .REG ファイルとして保存して実行することでも、kill bit を設定することが可能です。
    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{7DB2D5A0-7241-4E79-B68D-6309F01C5231}]
    "Compatibility Flags"=dword:00000400
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{7DB2D5A0-7241-4E79-B68D-6309F01C5231}]
    "Compatibility Flags"=dword:00000400

ベンダ情報

参考情報

  1. CERT/CC Vulnerability Note VU#535111
    McAfee VirusScan Enterprise for Windows is vulnerable to denial of service or code execution
  2. CERT/CC Vulnerability Note VU#245327
    McAfee VirusScan for Linux contains multiple vulnerabilities

JPCERT/CCからの補足情報

本アドバイザリは、2016年12月14日から「McAfee VirusScan Enterprise for Windows における NULL ポインタ参照の脆弱性」として公表していましたが、CERT/CC Vulnerability Notes VU#535111 の更新にあわせ、「McAfee VirusScan Enterprise for Windows にメモリ破損の脆弱性」として内容を刷新しています。

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H
基本値: 5.3
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:H/Au:N/C:N/I:N/A:C
基本値: 5.4
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

細工された HTML ドキュメントを閲覧し、サービス運用妨害 (DoS) 攻撃を受けることを想定して評価しています。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2016/12/21
CERT/CC Vulnerability Note VU#535111 にあわせて更新しました