脆弱性の発見者:Aleksandar Nikolic(Cisco Talos)
Talos では、Foxit PDF リーダーにおける情報漏洩の脆弱性を発見しました(TALOS-2016-0201/CVE-2016-8334)。Foxit PDF リーダーで PDF ファイル内の JBIG2 セグメントを分析する際に、「memcpy」へ誤って境界呼び出しが行われます。これにより、境界外ヒープ メモリがバッファ内に読み込まれることになります。「memcpy」の呼び出しでは、サイズ設定は正しく行われますが、ソースはサイズ引数よりも小さくなるため、隣接メモリがバッファにコピーされます。この際に、ヒープ メタデータ、アドレスおよびポインタもコピーして後にアクセスできるようになるため、メモリ レイアウトが漏洩することになります。別の脆弱性も併用された場合、本脆弱性によりヒープ メモリのレイアウトが流出し、ASLR がバイパスされるおそれがあります。フィッシング キャンペーンでは、マルウェアを分散させる目的で PDF ファイルが使用されることが多く、それらは悪意のある添付ファイルやダウンロード リンクとして存在しています。
カバレッジ
お客様の保護のため、Talos はこうした脆弱性を悪用しようとする行為を検出するルールをリリースいたしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールの追加や変更がある場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center、または Snort.org を参照してください。
Snort Rules: 40429-40430
その他のゼロデイ レポートおよび脆弱性レポート、情報については、次の URL をご覧ください。
http://talosintel.com/vulnerability-reports/
本稿は 2016年10月18日に Talos Group のブログに投稿された「Vulnerability Spotlight: Foxit PDF Reader JBIG2 Parser Information Disclosure」の抄訳です。