Cisco Japan Blog
Share

注目の脆弱性:アンテナハウスの Rainbow PDF Office Server Document Converter で発見されたリモート コード実行の脆弱性


2019年3月12日


エグゼクティブ サマリー

アンテナハウスの Rainbow PDF Office Server Document Converter には、ヒープ オーバーフローの脆弱性があり、被害マシン上でコードがリモート実行される危険性があります。Rainbow PDF は Microsoft Office ドキュメントを PDF に変換するソフトウェア ソリューションです。この特定の問題は、Rainbow PDF が PowerPoint ファイルを PDF に変換する方法に起因します。

Talos は情報開示方針に従ってアンテナハウスと協力し、今回の脆弱性が解決されたことと、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

アンテナハウスの Rainbow PDF Office Server Document Converter で発見された、getSummaryInformation と NumProperties に関連するコード実行の脆弱性(TALOS-2018-0780/CVE-2019-5019)

Rainbow PDF Office Server Document Converter V7.0 Pro R1 (7,0,2018,1113) の PowerPoint ドキュメント変換機能にヒープ オーバーフローの脆弱性が存在します。Document Summary Property Set stream を解析する際に、getSummaryInformation 関数が PropertySet パケット内のサイズとプロパティ数の相関関係を不正にチェックします。これによって境界外書き込みが発生し、それがヒープ破壊とコード実行を引き起こします。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos は検証を行い、アンテナハウスの Rainbow PDF バージョン 7.0 Pro R1 for Linux64 (7,0,2018,1113) がこの脆弱性の影響を受けることを確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール: 49209、49210popup_icon

 

本稿は 2019年2月28日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerability in Antenna House Rainbow PDF Office Server Document Converterpopup_icon」の抄訳です。

Tags:
コメントを書く