Cisco Japan Blog
Share

注目の脆弱性:Foxit PDF リーダーの JBIG2 パーサーにおける情報漏洩


2016年10月21日


脆弱性の発見者:Aleksandar Nikolic(Cisco Talos)

Talos では、Foxit PDF リーダーにおける情報漏洩の脆弱性を発見しました(TALOS-2016-0201popup_icon/CVE-2016-8334)。Foxit PDF リーダーで PDF ファイル内の JBIG2 セグメントを分析する際に、「memcpy」へ誤って境界呼び出しが行われます。これにより、境界外ヒープ メモリがバッファ内に読み込まれることになります。「memcpy」の呼び出しでは、サイズ設定は正しく行われますが、ソースはサイズ引数よりも小さくなるため、隣接メモリがバッファにコピーされます。この際に、ヒープ メタデータ、アドレスおよびポインタもコピーして後にアクセスできるようになるため、メモリ レイアウトが漏洩することになります。別の脆弱性も併用された場合、本脆弱性によりヒープ メモリのレイアウトが流出し、ASLR がバイパスされるおそれがあります。フィッシング キャンペーンでは、マルウェアを分散させる目的で PDF ファイルが使用されることが多く、それらは悪意のある添付ファイルやダウンロード リンクとして存在しています。

カバレッジ

お客様の保護のため、Talos はこうした脆弱性を悪用しようとする行為を検出するルールをリリースいたしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールの追加や変更がある場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center、または Snort.org を参照してください。

 

Snort Rules: 40429-40430

その他のゼロデイ レポートおよび脆弱性レポート、情報については、次の URL をご覧ください。
http://talosintel.com/vulnerability-reports/popup_icon

本稿は 2016年10月18日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Foxit PDF Reader JBIG2 Parser Information Disclosurepopup_icon」の抄訳です。

Tags:
コメントを書く