Cisco Japan Blog

注目の脆弱性:Aspose API で発見された複数の脆弱性

1 min read



Cisco Talos は最近、幅広い Aspose API でリモート コード実行の脆弱性を複数発見しました。Aspose にはさまざまなドキュメント形式のファイルの操作や変換に使える API が一通り用意されています。Aspose の脆弱性は PDF や Microsoft Word ファイルをはじめとするドキュメント ファイルの処理を支援する API に内在するものです。攻撃者は巧妙に細工された悪意のあるファイルを標的に送信し、そのファイル形式に対応する API を使って開くように仕向けることで、この脆弱性をエクスプロイトする可能性があります。

これらの脆弱性を伝えるべく Cisco Talos から幾度も連絡を試みましたが、Aspose 社からの反応がなかったことから、シスコの脆弱性開示ポリシーpopup_iconに従って脆弱性を 2019 年 8 月 20 日に公開しました。ただし Aspose 社は、これらの脆弱性を修正した更新プログラムpopup_iconを 2019 年 8 月 30 日にリリースしています。

脆弱性の詳細

Aspose.CellsC++)の LabelSst レコード パーサで確認されたリモート コード実行の脆弱性(TALOS-2019-0794 / CVE-2019-5032

Aspose.Cells 19.1.0 ライブラリの「LabelSst」レコード パーサには、エクスプロイト可能な領域外メモリー参照(out-of-bounds read)の脆弱性が存在します。細工された XLS ファイルによって領域外メモリー参照が引き起こされ、任意コードを実行される可能性があります。攻撃者によるエクスプロイトでは、脆弱性を突いた不正なファイルを被害者に送り付ける必要があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Aspose.CellsC++)の「Number」レコード パーサで確認されたリモート コード実行の脆弱性(TALOS-2019-0795 / CVE-2019-5033

Aspose.Cells 19.1.0 ライブラリの「Number」レコード パーサには、エクスプロイト可能な領域外メモリー参照(out-of-bounds read)の脆弱性が存在します。細工された XLS ファイルによって領域外メモリー参照が引き起こされ、任意コードを実行される可能性があります。攻撃者によるエクスプロイトでは、脆弱性を突いた不正なファイルを被害者に送り付ける必要があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Aspose.WordsC++)の EnumMetaInfo で確認された任意コード実行の脆弱性(TALOS-2019-0805 / CVE-2019-5041

Aspose.Words ライブラリ バージョン 18.11.0.0 の EnumMetaInfo 関数には、エクスプロイト可能なスタックベースのバッファ オーバーフローの脆弱性が存在します。細工された DOC ファイルによりスタックベースのバッファ オーバーフローが引き起こされ、任意コードをリモートで実行される危険性があります。攻撃者によるエクスプロイトでは、脆弱性を突いた不正なファイルを被害者に送り付ける必要があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

CVE-2019-5033 および CVE-2019-5034 は、Aspose.Cells バージョン 19.1.0 に影響する脆弱性です。CVE-2019-5041 は Aspose.Words バージョン 18.11.0.0 に影響する脆弱性です。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:49756、49757、49760、49761、49852、49853

本稿は 2019年8月20日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Aspose APIspopup_icon」の抄訳です。

コメントを書く