今回のセキュリティ・ホールの概要(IPAの情報から引用)
今回のセキュリティ・ホールの概要(IPAの情報から引用)
[画像のクリックで拡大表示]

 情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は12月5日,ジャストシステムのグラフィック・ソフト「花子」にセキュリティ・ホールが見つかったことを明らかにした。細工が施された文書ファイルを開いて特定の操作をおこなうと,ファイルに仕込まれた悪質なプログラムを実行される恐れがある。対策は修正パッチ(アップデート・モジュール)の適用。

 今回のセキュリティ・ホールは,「花子2004」「花子2005」「花子2006」「花子ビューア1.0」――に見つかった。これらにはバッファ・オーバーフローのセキュリティ・ホールが存在するため,細工が施された文書ファイルを開いて特定の操作をすると,花子が不正終了したり,ファイルに仕込まれた任意のプログラムを実行されたりするという。

 セキュリティ・ホールの詳細については明らかにされていないが,IPAなどの情報によると,細工が施されたファイルを開くだけでは被害に遭わない模様である。ファイルを開いた後に特定の操作をおこなうことで,バッファ・オーバーフローが発生するとしている。

 対策は,ジャストシステムが公開するアップデート・モジュールを適用すること。同社のWebサイトからダウンロードできる。

 今回のセキュリティ・ホールを発見したのはラックの新井悠氏。「情報セキュリティ早期警戒パートナーシップ」に基づいて新井氏からIPAへ報告され,JPCERT/CCがジャストシステムとの調整をおこなった(早期警戒パートナーシップに関する記事)。

【12月5日追記】ジャストシステムは12月5日,花子以外にも同様のセキュリティ・ホールが見つかったことを明らかにするとともに,影響を受ける製品すべての修正パッチ(アップデートモジュール)を公表した(関連記事:ジャストシステム,「一太郎」「花子」「三四郎」の修正パッチをリリース)。【以上,12月5日追記】

JPCERT/CCとIPAが共同運営するJVNの情報
IPAの情報
ジャストシステムの情報