Cisco Japan Blog
Share

注目の脆弱性:Iceni Infix PDF エディタにおけるメモリ破損


2017年7月18日


Talos は本日、Iceni Infix PDF Editor で発見された脆弱性を公開します。影響を受けるホスト上では、脆弱性を突いた PDF ファイルを開くとエクスプロイトされ、任意のコードが実行される危険性があります。今回の脆弱性については、すでに Iceni に通知され詳細情報が共有されており、同社は本脆弱性に対処する更新プログラムを開発済みです。同時に、今回の脆弱性に対するエクスプロイトを検出できる Snort ルールも Talos から提供されています。

脆弱性の詳細

TALOS-2017-0367 は、Talos の Piotr Bania によって発見されました。

TALOS-2017-0367(CVE-2017-2863)は Iceni Infix におけるメモリ破損の脆弱性です。影響を受けるデバイス上では任意のコードが実行される可能性があります。本脆弱性は、PDF 解析機能における領域外メモリ書き込み(out of bound write)の欠陥に起因しています。この脆弱性を突いた PDF ファイルを開くと、エクスプロイトされる可能性があります。エクスプロイトされる可能性が最も高いシナリオは、脆弱性を突いた不正な PDF が貼付ファイルとして電子メールで送信されるソーシャル エンジニアリングです。

技術的な詳細については、こちらpopup_iconのアドバイザリをご覧ください。

カバレッジ

Talos では、この脆弱性を悪用しようとする試みを検出するため、以下の Snort ルールを開発しました。ただしこのルールは、新しい脆弱性情報が公開された際に変更される可能性があります。最新情報については、Firepower Management Center または Snort.org ををご覧ください。

Snort ルール:43212-43213

Talos が開示した他の脆弱性については、脆弱性報告ポータル http://www.talosintelligence.com/vulnerability-reports/ をご覧ください。

脆弱性の開示ポリシーについては、次のサイトをご覧ください。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html

 

本稿は 2017年7月11日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Iceni Infix PDF Editor Memory Corruptionpopup_icon」の抄訳です。

 

Tags:
コメントを書く