Cisco Japan Blog
Share

注目の脆弱性:R – PDF LoadEncoding に関連してリモートでコードが実行される脆弱性


2017年3月14日


脆弱性の発見者:Cory DuplantisCisco Talos

概要

Talos では、R プログラミング言語バージョン 3.3.0 の LoadEncoding 機能に関連し、バッファ オーバーフローに起因する脆弱性「TALOS-2016-0227 / CVE-2016-8714」を公開しました。R プログラミング言語popup_iconは統計コンピューティングの分野で広く使用されており、R Foundation for Statistical Computing によってメンテナンスと拡張がなされています。R プログラミング言語は統計機能や視覚表示機能が豊富なことで高い評価を得ています。この脆弱性は、特に PDF 文書の作成に関連しています。

詳細

この脆弱性は、特に R プログラミング言語の PDF 作成機能に影響します。PDF ドキュメントの作成時に、ユーザはエンコーディング配列を含むファイルを指定できます。PDF のエンコーディング ファイルは次のコマンドで指定できます。

このファイルを読み込む際に、ファイル内の特定の各要素が ‘encnames’ 配列の項目ごとに ‘cname’ 要素へコピーされます。この ‘encnames’ 配列は EncodingInfo 構造体の一部です。’encnames’ 配列は ‘CNAME’ 構造体タイプに属し、’cname’ 属性のバッファ長は 40 に設定されています。エンコーディング ファイルに長さが 40 より大きい要素が提供されると、バッファのオーバーフローが発生します。このオーバーフローが悪用された場合は、プログラムの後半にてリモートでコードが実行される危険性があります。この脆弱性に関する詳細は、Talso Web サイトの「注意勧告」popup_iconに記載されています。

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center、または Snort.org を参照してください。
Snort ルール:40894、40895

 

本稿は 2017年3月9日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: R – PDF LoadEncoding Code Execution Vulnerabilitypopup_icon」の抄訳です。

 

Tags:
コメントを書く