Cisco Japan Blog
Share

注目の脆弱性:Apple 社製 Safari で確認されたリモートコード実行の脆弱性


2020年2月25日


Apple 社製 Safari ブラウザのフォント機能には、リモートコード実行の脆弱性が含まれています。ユーザが Safari で悪意のある Web ページを開くと、型の取り違えを引き起こし、メモリが破損して任意コードを実行される危険性があります。攻撃者がこの脆弱性を引き起こすには、何らかの方法でユーザを不正な Web ページに誘導する必要があります。

Talos は情報開示方針に従って Apple 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Apple 社製 Safari FontFaceSet オブジェクトで確認された、リモートコード実行の脆弱性(TALOS-2019-0967/CVE-2020-3868

Apple 社製 Safari バージョン 13.0.3 のフォント機能には、型の取り違えの脆弱性が存在します。細工された HTML Web ページを開くと型の取り違えが発生してメモリが破損し、任意コードを実行される可能性があります。脆弱性をトリガーさせるには、細工された HTML Web ページを Safari で処理する必要があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

今回の脆弱性が Safari バージョン 13.0.3(15608.3.10.1.4)、Safari テクノロジー プレビュー リリース 96(Safari 13.1、WebKit 15609.1.9.7)および Webkit GIT e4cd3b4fab6166d1288984ded40c588439dab925 に影響を及ぼすことを Talos でテストして確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:52415、52416

 

本稿は 2020年2月12日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerability in Apple Safaripopup_icon」の抄訳です。

 

Tags:
コメントを書く