Cisco Japan Blog

注目の脆弱性:OpenJPEG JPEG2000 mcc におけるコード実行の脆弱性

1 min read



この脆弱性は、Cisco Talos の Aleksandar Nikolic によって検出されました。

概要

Talos は、OpenJPEG ライブラリ(TALOS-2016-0193popup_icon/CVE-2016-8332)内に実装された JPEG 2000 画像ファイル形式パーサーに、外部からの不正利用の可能性をはらむ脆弱性を検出しました。 JPEG 2000 ファイル形式は PDF ドキュメント内に画像を埋め込むときによく使われます。この脆弱性は、外部からのヒープ書き込みを許可し、ヒープ コラプションや恣意的なコード実行を可能にします。Talos は、パッチの可用性を確保するため、この脆弱性をライブラリ管理者に報告しています。

この脆弱性の不正利用は、特別な目的で巧妙に作られた JPEG 2000 画像ファイルをユーザが開いたときに可能になります。実例としては、スパムやフィッシング E メールの添付ファイルを開いた際の E メール攻撃や、ユーザが Google Drive や Dropbox からファイルをダウンロードしたときのホステッド コンテンツ シナリオが確認されています。

カバレッジ

お客様の保護のため、Talos はこうした脆弱性を悪用しようとする行為を検出するルールをリリースいたしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールの追加や変更がある場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center、または Snort.org を参照してください。

Snort Rules: 40314-40315

その他のゼロデイ レポートおよび脆弱性レポート、情報については、こちらをご覧ください。
http://talosintelligence.com/vulnerability-reports/popup_icon

 

 

本稿は 2016年9月30日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: OpenJPEG JPEG2000 mcc record Code Execution Vulnerabilitypopup_icon」の抄訳です。

コメントを書く