Cisco Talos は最近、Nitro Pro PDF Reader でリモートコード実行の脆弱性 2 件と、情報漏えいの脆弱性 1 件を発見しました。Nitro PDF は PDF の保存、表示、署名、編集を行えるソフトウェアです。今回の脆弱性により、攻撃者がさまざまなアクションを実行できる危険性があります。
Cisco Talos は、情報開示方針に従って Nitro PDF と協力し、今回の脆弱性が解決済みであり、影響を受けたユーザ向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
ネスト化されたページを Nitro Pro PDF で開いた場合に発現する、リモートコード実行の脆弱性(TALOS-2020-0997/CVE-2020-6074)
Nitro Pro 13.9.1.155 の PDF パーサーには、エクスプロイト可能なリモートコード実行の脆弱性が存在します。細工された PDF ドキュメントにより解放済みメモリ使用 (use-after-free) 状態が引き起こされ、リモートで任意コードを実行される可能性があります。攻撃者は、悪意のあるファイルを提供することによってこの脆弱性をエクスプロイトできます。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
Nitro Pro PDF のパターンオブジェクトで確認されたリモートコード実行の脆弱性(TALOS-2020-1013/CVE-2020-6092)
Nitro Pro 13.9.1.155 では、パターンオブジェクトの解析方法に起因する、エクスプロイト可能なリモートコード実行の脆弱性が存在します。 細工された PDF ファイルにより整数オーバーフローが引き起こされ、任意コードを実行される可能性があります。この脆弱性をエクスプロイトするには、被害者が悪意のあるファイルを開く必要があります。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
Nitro Pro PDF の Javascript XML エラー処理に起因する、情報漏えいの脆弱性(TALOS-2020-1014/CVE-2020-6093)
Nitro Pro 13.9.1.155 では、XML エラーの処理方法に起因する、エクスプロイト可能な情報漏えいの脆弱性が存在します。細工された PDF ドキュメントにより非初期化メモリにアクセスされ、情報が漏えいする可能性があります。この脆弱性をエクスプロイトするには、被害者が悪意のあるファイルを開く必要があります。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos では、Nitro Pro PDF バージョン 13.9.1.155 が今回の脆弱性の影響を受けることをテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:53036、53037、53114、53115、53265、53266
本稿は 2020年5月18日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Nitro Pro PDF reader」の抄訳です。