Apple 社製 Safari ブラウザのフォント機能には、リモートコード実行の脆弱性が含まれています。ユーザが Safari で悪意のある Web ページを開くと、型の取り違えを引き起こし、メモリが破損して任意コードを実行される危険性があります。攻撃者がこの脆弱性を引き起こすには、何らかの方法でユーザを不正な Web ページに誘導する必要があります。
Talos は情報開示方針に従って Apple 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Apple 社製 Safari の FontFaceSet オブジェクトで確認された、リモートコード実行の脆弱性(TALOS-2019-0967/CVE-2020-3868)
Apple 社製 Safari バージョン 13.0.3 のフォント機能には、型の取り違えの脆弱性が存在します。細工された HTML Web ページを開くと型の取り違えが発生してメモリが破損し、任意コードを実行される可能性があります。脆弱性をトリガーさせるには、細工された HTML Web ページを Safari で処理する必要があります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
今回の脆弱性が Safari バージョン 13.0.3(15608.3.10.1.4)、Safari テクノロジー プレビュー リリース 96(Safari 13.1、WebKit 15609.1.9.7)および Webkit GIT e4cd3b4fab6166d1288984ded40c588439dab925 に影響を及ぼすことを Talos でテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:52415、52416
本稿は 2020年2月12日に Talos Group のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerability in Apple Safari」の抄訳です。