Cisco Japan Blog
Share

注目の脆弱性:NitroPDF で複数確認されたリモートコード実行の脆弱性


2019年10月18日


Cisco Talos は最近、NitroPDF でリモートコード実行の脆弱性を複数発見しました。NitroPDF は PDF ファイルを閲覧、保存、署名、編集できるソフトウェアです。製品には無料版と有料版の「Pro」の 2 種類があります。有料版では、PDF ファイルの統合機能や、機密項目を塗りつぶす機能など、無料版にはない機能を利用できます。今回発見された脆弱性はすべて有料版に存在します。

Talos ではソフトウェアの開発元に通知しましたが、期限となる 90 日間が過ぎています。そのため脆弱性開示ポリシーpopup_iconに従い、修正プログラムの提供を待たずに脆弱性を公開します。

脆弱性の詳細

NitroPDF で jpeg2000 を解析する際の ssizDepth 値に起因する、リモートコード実行の脆弱性(TALOS-2019-0814 / CVE-2019-5045)

細工された jpeg2000 ファイルが PDF ファイルに埋め込まれ、それを NitroPDF バージョン 12.12.1.522 で開いた場合、ヒープ破壊が起きる可能性があります。これにより攻撃者がメモリを操作し、任意のコードを実行できる危険性があります。この脆弱性をエクスプロイトするには、ユーザが悪意のあるファイルを開く必要があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

NitroPDF のページ解析機能に起因する、リモートコード実行の脆弱性(TALOS-2019-0819 / CVE-2019-5050)

細工された PDF ファイルを NitroPDF バージョン 12.12.1.522 で開くと、ヒープ破壊が起きる可能性があります。これにより攻撃者がメモリを操作し、任意コードを実行できる危険性があります。この脆弱性をエクスプロイトするには、ユーザが悪意のあるファイルを開く必要があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

NitroPDF の ICCBased 色空間機能に起因する、リモートコード実行の脆弱性(TALOS-2019-0817 / CVE-2019-5048)

細工された PDF ファイルを NitroPDF バージョン 12.12.1.522 で開くと、ヒープ破壊が起きる可能性があります。これにより攻撃者がメモリを操作し、任意コードを実行できる危険性があります。この脆弱性をエクスプロイトするには、ユーザが悪意のあるファイルを開く必要があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

NitroPDF の CharProcs 解析関数に起因する、リモートコード実行の脆弱性(TALOS-2019-0816 / CVE-2019-5047)

NitroPDF の CharProcs 解析関数には、エクスプロイト可能な解放済みメモリ使用(Use-After-Free)の脆弱性が存在します。細工された PDF により、型の取り違え(Type Confusion)が引き起こされ、解放済みのメモリー領域を悪用される危険性があります。脆弱性は悪意のある PDF によりエクスプロイトされる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

NitroPDF で jpeg2000 を解析する際の yTsiz 値に起因する、リモートコード実行の脆弱性(TALOS-2019-0815 / CVE-2019-5046)

細工された jpeg2000 ファイルが PDF ファイルに埋め込まれ、それを NitroPDF バージョン 12.12.1.522 で開いた場合、ヒープ破壊が起きる可能性があります。これにより攻撃者がメモリを操作し、任意コードを実行できる危険性があります。この脆弱性をエクスプロイトするには、ユーザが悪意のあるファイルを開く必要があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

NitroPDF の長さ解析関数に起因する、メモリ破損の脆弱性 (TALOS-2019-0830 / CVE-2019-5053)

NitroPDF の長さ解析関数には、エクスプロイト可能な解放済みメモリ使用(Use-After-Free)の脆弱性が存在します。細工された PDF により、型の取り違え(Type Confusion)が引き起こされ、解放済みのメモリー領域を悪用される危険性があります。脆弱性は悪意のある PDF によりエクスプロイトされる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、NitroPDF バージョン 12.12.1.522 が今回の脆弱性の影響を受けることをテストして確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:49906 ~ 49911、49948 ~ 49950

 

本稿は 2019年10月9日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple remote code execution bugs in NitroPDFpopup_icon」の抄訳です。

Tags:
コメントを書く