Cisco Japan Blog

注目の脆弱性:Foxit PDF Reader の JavaScript Array.includes に発見されたリモート コード実行の脆弱性

1 min read



Foxit PDF Reader の JavaScript エンジンにリモート コード実行の脆弱性を発見しました。Foxit PDF Reader は最も機能が豊富な PDF リーダーを目指した製品で、Adobe Acrobat Reader と同様の機能を多数備えています。ソフトウェアでは、PDF を開く際に複数のタイミングで JavaScript を使用します。しかし JavaScript 読み取り関数にバグが存在するため、大量のメモリが割り当てられ、空きメモリがすぐに枯渇する可能性があります。このバグが攻撃者によってエクスプロイトされると、リモートから任意コードを実行される危険性があります。

 

Talos は情報開示方針に従って Foxit 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Foxit PDF Reader JavaScript Array.includes で発見されたリモート コード実行の脆弱性(TALOS-2019-0793 / CVE-2019-5031

Foxit Software 社製 Foxit PDF Reader(バージョン 9.4.1.16828)の JavaScript エンジンには、エクスプロイト可能なメモリ破損の脆弱性が存在します。細工された PDF ドキュメントによりメモリが枯渇し、任意コードをリモートで実行される危険性があります。悪意のある PDF ファイルをユーザが騙されて開いたり、(ブラウザのプラグインの拡張機能が有効になっている場合は)悪意のあるサイトにアクセスすることで、脆弱性が悪用される危険性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、Foxit PDF Reader バージョン 9.4.1.16828 が脆弱性の影響を受けることを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:49648、49649

 

本稿は 2019年9月30日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Foxit PDF Reader JavaScript Array.includes remote code execution vulnerabilitypopup_icon」の抄訳です。

コメントを書く