Cisco Talos は最近、Foxit PDF Reader でリモートからコードが実行される脆弱性を 4 つ発見しました。Foxit PDF Reader は、PDF の閲覧/編集ができる一般的なプログラムです。このソフトウェアは、PDF ファイルのインタラクティブな要素に対応した JavaScript を備えており、4 つの脆弱性はすべてこのプログラムの JavaScript 機能に存在しています。ユーザがだまされて Foxit PDF Reader で悪意のある PDF を開くと、これらのバグがエクスプロイトされる可能性があります。
Talos は情報開示方針に従って Foxit 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Foxit PDF Reader の JavaScript における validate フィールドアクションによってリモートからコードが実行される脆弱性(TALOS-2019-0915/CVE-2019-5126)
エクスプロイト可能なメモリ解放後使用の脆弱性が、Foxit 社のソフトウェア、Foxit PDF Reader バージョン 9.7.0.29435 の JavaScript エンジンに存在しています。細工された PDF ドキュメントによってメモリ内の解放済みオブジェクトが再利用され、任意のコードが実行される恐れがあります。この脆弱性を悪用するには、ユーザをだまして悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張機能が有効になっている場合は、悪意のあるサイトにアクセスすることでも、脆弱性が悪用される恐れがあります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Foxit PDF Reader の JavaScript における OnBlur フィールドアクションによってリモートからコードが実行される脆弱性(TALOS-2019-0920/CVE-2019-5131)
エクスプロイト可能なメモリ解放後使用の脆弱性が、Foxit 社のソフトウェア、Foxit PDF Reader バージョン 9.7.0.29435 の JavaScript エンジンに存在しています。細工された PDF ドキュメントによってメモリ内の解放済みオブジェクトが再利用され、任意のコードが実行される恐れがあります。この脆弱性を悪用するには、ユーザをだまして悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張機能が有効になっている場合は、悪意のあるサイトにアクセスすることでも、脆弱性が悪用される恐れがあります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Foxit PDF Reader の JavaScript における createTemplate invalid ページによってコードが実行される脆弱性(TALOS-2019-0935/CVE-2019-5130)
エクスプロイト可能なメモリ解放後使用の脆弱性が、Foxit 社のソフトウェア、Foxit PDF Reader バージョン 9.7.0.29435 の JavaScript エンジンに存在しています。細工された PDF ドキュメントによってメモリ内の解放済みオブジェクトが再利用され、任意のコードが実行される恐れがあります。この脆弱性を悪用するには、ユーザをだまして悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張機能が有効になっている場合は、悪意のあるサイトにアクセスすることでも、脆弱性が悪用される恐れがあります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Foxit PDF Reader の JavaScript における keystroke フィールドアクションによってリモートからコードが実行される脆弱性(TALOS-2019-0934/CVE-2019-5145)
エクスプロイト可能なメモリ解放後使用の脆弱性が、Foxit 社のソフトウェア、Foxit PDF Reader バージョン 9.7.0.29435 の JavaScript エンジンに存在しています。細工された PDF ドキュメントによってメモリ内の解放済みオブジェクトが再利用され、任意のコードが実行される恐れがあります。この脆弱性を悪用するには、ユーザをだまして悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張機能が有効になっている場合は、悪意のあるサイトにアクセスすることでも、脆弱性が悪用される恐れがあります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos は、Foxit PDF Reader バージョン 9.7.0.29435 をテストし、上記の脆弱性の影響を受けることを確認しました。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール: 52046, 52047, 51949 – 51952, 51737, 51738
本稿は 2020年1月16日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple remote code execution vulnerabilities in Foxit PDF Reader」の抄訳です。