Cisco Japan Blog
Share

注目の脆弱性:Apple 社製 Safari で確認されたリモートコード実行の脆弱性


2020年9月30日


Apple 社製 Safari ブラウザの Webkit 機能には、リモートコード実行の脆弱性が含まれています。具体的には、Safari で使用されている Webkit の DOM レンダリングシステムである WebCore で、解放済みメモリ使用(use-after-free)状態が引き起こされる可能性があります。これにより、攻撃者はバッファをオーバーフローさせ、被害者のマシン上でリモートコードを実行できる可能性があります。この脆弱性は、ユーザが特別に細工された悪意のあるファイルや Web ページを開かない限りトリガーされません。

Talos は情報開示方針に従って Apple 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Apple Safari/Webkit aboutBlankURL() で発見されたコード実行の脆弱性(TALOS-2020-1124 / CVE-2020-9951

MacOSX 向け Safari バージョン 13.0.2(15609.2.9.1.2、610+)の Webkit GIT 44383bcbaf11c4c2aa55e1b8899ab84b1ddfccca および Ubuntu Webkit GTK GIT 44383bcbaf11c4c2aa55e1b8899ab84b1ddfccca には、エクスプロイト可能な解放済みメモリ使用(use-after-free)状態の脆弱性が存在します。ユーザが解放済みメモリ使用(use-after-free)状態を引き起こすように細工された HTML Web ページにアクセスすると脆弱性がエクスプロイトされます。この脆弱性をエクスプロイトするには、被害者が悪意のある Web サイトにアクセスする必要があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、Apple Safari/Webkit バージョン 13.0.2(15609.2.9.1.2、610+)Webkit GIT 44383bcbaf11c4c2aa55e1b8899ab84b1ddfccca[–release] および Apple Safari/Webkit GTK GIT 44383bcbaf11c4c2aa55e1b8899ab84b1ddfccca[–release] がこの脆弱性の影響を受けることを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:54586、54587

 

本稿は 2020 年 9 月 17 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerability Apple Safaripopup_icon」の抄訳です。

 

Tags:
コメントを書く