Cisco Japan Blog
Share

注目の脆弱性:Foxit PDF Reader の JavaScript エンジンに複数発見された、リモートでコードが実行される脆弱性


2018年7月30日


概要

Talos は、Foxit PDF Reader に発見された 2 件の脆弱性を公開しました。Foxit PDF Reader は、PDF ドキュメントを表示、作成、編集できる、人気のある無料ソフトウェアです。Adobe Acrobat Reader の代替としての利用が一般的で、ブラウザ プラグインも広く使われています。

TALOS-2018-0588

TALOS-2018-0588/CVE-2018-3924 は、エクスプロイト可能な解放済みメモリ使用(use-after-free)の脆弱性です。Foxit PDF Reader の JavaScript エンジンに起因します。Foxit は完全な PDF リーダーとして、JavaScript を使用したインタラクティブ ドキュメントやダイナミック フォームをサポートしています。埋め込まれた JavaScript コードを実行すると、ドキュメントが閉じられ、使用済みオブジェクトの多くが開放されます。ただし JavaScript は引き続き実行され、user-after-free 状態を引き起こすおそれがあります。この脆弱性により、アクティブなドキュメントの「mailForm」メソッドが呼び出され、任意コードが実行される危険性があります。

脆弱性は、細工された PDF ファイルによってエクスプロイトされる可能性があります。このため、悪意のある PDF ファイルをユーザが騙されて開いたり、(ブラウザのプラグインが有効になっている場合は)単にブラウザ上でドキュメントを閲覧したりするだけでエクスプロイトされる可能性があります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

TALOS-2018-0588

TALOS-2018-0606/CVE-2018-3939 は、JavaScript エンジンに起因する、エクスプロイト可能な解放済みメモリ使用(use-after-free)の脆弱性です。リモートで任意コードが実行される危険性があります。? Foxit は完全な PDF リーダーとして、JavaScript を使用したインタラクティブ ドキュメントやダイナミック フォームをサポートしています。埋め込まれた JavaScript コードを実行すると、ドキュメントが閉じられ、使用済みオブジェクトの多くが開放されます。ただし JavaScript は引き続き実行され、user-after-free 状態を引き起こすおそれがあります。この脆弱性により、アクティブなドキュメントの「createTemplate」メソッドが呼び出され、任意コードが実行される危険性があります。

脆弱性は、細工された PDF ファイルによってエクスプロイトされる可能性があります。敵がこの攻撃を悪用する手段はいくつかあり、ユーザをだまして悪意のある PDF ファイルを開かせたり、また、ブラウザのプラグインが有効になっている場合は単にインターネット上でドキュメントを閲覧するだけで侵害をもたらす恐れがあります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:46457-46458、46864-46865

Talos が開示した他の脆弱性については、脆弱性報告ポータル http://www.talosintelligence.com/vulnerability-reports/ をご覧ください。

脆弱性の開示ポリシーについては、次のサイトをご覧ください。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html

 

本稿は 2018年7月19日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Foxit PDF Reader JavaScript Remote Code Execution Vulnspopup_icon」の抄訳です。

Tags:
コメントを書く