Cisco Japan Blog
Share

MuPDF におけるリモート コード実行の脆弱性(修正済み)


2017年5月18日


Talos では、Artifex MuPDF のレンダリング エンジンに 2 件の脆弱性を発見しました。MuPDF は軽量な PDF 解析・レンダリング ライブラリで、再現度の高いグラフィックスや、高速でコンパクトなコードといった特徴があります。このため多くのプロジェクト、特にモバイルや Web アプリケーションでは PDF ライブラリとして埋め込まれています。今回発見された 2 件の脆弱性がエクスプロイトされると、標的デバイス上で任意のコードがリモートで実行される危険性があります。いずれの脆弱性も Talos が責任を持って Artifex 側に開示しており、同社では脆弱性の修正プログラムをすでにリリースしています。

脆弱性の詳細

Artifex MuPDF のレンダリング エンジンに、2 件のメモリ破損の脆弱性が発見されました。エクスプロイトされると任意のコードがリモートで実行される危険性があります。これら 2 件の脆弱性は、PDF ファイルの一部が適切に解析・処理されないことに起因しています。

  • TALOS-2016-0242popup_icon – MuPDF Fitz ライブラリ フォント字形スケーリングにおける脆弱性(リモート コード実行)
    ヒープ境界外(heap out-of-bound)書き込みによる脆弱性です。フォント字形を縮小する必要があるときに、グリフ スケーリング コード内に出現します。

脆弱性の発見者:Aleksandar Nikolic

  • TALOS-2016-0243popup_icon – MuPDf JBIG2 Parser Code Execution Vulnerability
    ヒープ ベースのバッファ オーバーフローに起因する脆弱性です。PDF に埋め込まれた JBIG2 画像を処理するための、JBIG2 画像解析ライブラリ内に存在します。

脆弱性の発見者:Aleksandar Nikolic、Cory Duplantis

特別に細工された PDF ファイルを MuPDF で開くと、これらの脆弱性がエクスプロイトされる危険性があります。リモートでコードが実行される危険性がるシナリオは、電子メールで送り付けられた悪意のある添付ファイル(PDF)を開いた場合や、悪意のある PDF ファイルをホスト サイトからダウンロードして開いた場合などです。

今回発見された脆弱性の詳細な技術情報については、Talso の Web サイトから脆弱性に関する勧告をご覧ください。

http://www.talosintelligence.com/vulnerability-reports/

カバレッジ

次の Snort ルールは、今回発見された MuPDF の脆弱性に対するエクスプロイトを検出します。脆弱性に関する新たな情報が発見された場合は、ルールが追加・変更される可能性もあります。最新情報にご注意ください。ルールに関する最新情報は、Firepower Management Center または Snort.org を参照してください。

Snort ルール:41470-41471、41224-41225

 

本稿は 2017年5月16日に Talos Grouppopup_icon のブログに投稿された「Arbitrary Code Execution Vulnerabilities in MuPDF Identified and Patchedpopup_icon」の抄訳です。

 

Tags:
コメントを書く