Cisco Japan Blog
Share

注目の脆弱性:Foxit PDF Reader における複数の問題


2018年4月25日


概要

Talos は、Foxit PDF リーダーにおける 5 つの脆弱性を開示します。Foxit PDF Readerpopup_icon は、PDF ドキュメントを表示、作成、および編集するための、人気のある無料のプログラムです。Adobe Acrobat Reader の代替としての利用が一般的で、ブラウザ プラグインは広く使われています。Foxit PDF Readerpopup_iconを最新バージョンへ更新する

詳細

この脆弱性は Aleksandar Nikolic によって発見されました

TALOS-2017-0506

TALOS-2017-0506/CVE-2017-14458 は use-after-free の脆弱性で、Foxit PDF Reader の JavaScript エンジンに存在します。組み込まれた JavaScript コードを実行すると、ドキュメントが閉じられ、使用済みオブジェクトの多くが解放されますが、JavaScript の実行は継続することができます。これを悪用して、巧妙に細工された PDF 文書がメモリ内の解放済みオブジェクトの再利用を引き起こすことで、任意のコードを実行する恐れがあります。敵がこの攻撃を悪用する手段はいくつかあり、ひとつには、ユーザをだまして悪意のある PDF ファイルを開かせる恐れがあります。また、ブラウザのプラグインが有効になっている場合は単にインターネット上でドキュメントを閲覧するだけで侵害をもたらす恐れがあります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

TALOS-2018-0525

TALOS-2018-0525/CVE-2018-3842 は、リモート コード実行につながる恐れがある Foxit PDF Reader の Javascript エンジン内の未初期化ポインタ悪用の結果です。巧妙に細工された PDF ファイルによってこの脆弱性が引き起こされる可能性があります。敵がこの攻撃を悪用する手段はいくつかあり、ユーザをだまして悪意のある PDF ファイルを開かせたり、また、ブラウザのプラグインが有効になっている場合は単にインターネット上でドキュメントを閲覧するだけで侵害をもたらす恐れがあります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

TALOS-2018-0526

TALOS-2018-0526/CVE-2018-3843 は Foxit PDF Reader が関連拡張子を持つファイルを解析する方法におけるタイプ混同の脆弱性の結果です。巧妙に細工された PDF ファイルによって引き起こされる脆弱性により、機密性の高いメモリ情報開示や任意のコード実行の恐れがあります。敵がこの攻撃を悪用する手段はいくつかあり、ユーザをだまして悪意のある PDF ファイルを開かせたり、また、ブラウザのプラグインが有効になっている場合は単にインターネット上でドキュメントを閲覧するだけで侵害をもたらす恐れがあります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

TALOS-2018-0532

TALOS-2018-0532/CVE-2018-3850 は use-after-free の脆弱性で、Foxit PDF Reader の JavaScript エンジンに存在します。この特定の脆弱性は「this.xfa.clone()」メソッドに存在し、use-after-free 条件を引き起こします。巧妙に細工された PDF ファイルによって引き起こされる脆弱性により、機密性の高いメモリ情報開示や任意のコード実行の恐れがあります。  敵がこの攻撃を悪用する手段はいくつかあり、ユーザをだまして悪意のある PDF ファイルを開かせたり、また、ブラウザのプラグインが有効になっている場合は単にインターネット上でドキュメントを閲覧するだけで侵害をもたらす恐れがあります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

TALOS-2018-0536

TALOS-2018-0536/CVE-2018-3853 は use-after-free の脆弱性で、Foxit PDF Reader の JavaScript エンジンに存在します。特定の脆弱性は、Foxit PDF Reader の JavaScript 機能に関連する「createTemplate」と「closeDoc」のメソッドの組み合わせに存在します。巧妙に細工された PDF ファイルによって引き起こされる脆弱性により、機密性の高いメモリ情報開示や任意のコード実行の恐れがあります。  敵がこの攻撃を悪用する手段はいくつかあり、ユーザをだまして悪意のある PDF ファイルを開かせたり、また、ブラウザのプラグインが有効になっている場合は単にインターネット上でドキュメントを閲覧するだけで侵害をもたらす恐れがあります。脆弱性に関する詳細はこちらをご覧ください。

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:45158-45159、45608-45609、45652-45653、45715-45716, 45823-45824

 

本稿は 2018年4月19日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple Issues in Foxit PDF Readerpopup_icon」の抄訳です。

 

Tags:
コメントを書く