Google Chrome に組み込まれた PDF レンダラー「PDFium」で、エクスプロイトされる危険性があるメモリ破損の脆弱性を発見しました。PDFium は Chrome ブラウザなどのアプリケーションで使用されるオープンソースのソフトウェアです。Chrome は PDF に埋め込まれた JavaScript をサポートしているため、細工されたドキュメントによってアプリケーションのメモリが破損し、攻撃者がブラウザ内で任意コードを実行できる可能性があります。
Talos は情報開示方針に従って Google 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
脆弱性の詳細
Google V8 の Array.prototype に起因するメモリ破損の脆弱性(TALOS-2020-1044 / CVE-2020-6458)
Google Chrome バージョン 80.0.3987.158 に組み込まれた PDFium には、JavaScript 正規表現の実行方法に起因する、エクスプロイト可能なメモリ破損の脆弱性を発見しました。エクスプロイトされると、ブラウザの権限で任意コードを実行される可能性があります。攻撃者が脆弱性をエクスプロイトするには、悪意のある Web ページやドキュメントを被害者に開かせる必要があります。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos では、Google Chrome バージョン 80.0.3987.158 が今回発見された脆弱性の影響を受けることを確認しています。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:53599、53600
本稿は 2020 年 7 月 2 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Google Chrome PDFium memory corruption vulnerability」の抄訳です。