Cisco Japan Blog
Share

注目の脆弱性:Google Chrome の PDFium にメモリ破損の脆弱性を発見


2020年9月23日


Google Chrome の PDFium 機能に、メモリ破損の脆弱性を発見しました。エクスプロイトされると、攻撃者によりリモートで任意コードを実行される危険性があります。Chrome は世界中で幅広く利用されている無料の Web ブラウザであり、すべての OS に向けて提供されています。PDFium を使用すると、Chrome 内で PDF を開くことができます。攻撃者が脆弱性をエクスプロイトし、悪意のある Web ページをユーザに開かせることで、境界外メモリアクセスを誘発できる可能性があります。

Talos は情報開示方針に従って Google 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

脆弱性の詳細

Google Chrome PDFium における JavaScript アクティブドキュメントを利用したメモリ破損の脆弱性(TALOS-2020-1092 / CVE-2020-6513

Google Chrome 83.0.4103.61 には PDF ドキュメント内の JavaScript を実行する方法に関連して、メモリ破損の脆弱性が存在します。攻撃者は、巧妙に細工された Web ページを使用して、境界外メモリアクセスを誘発できる可能性があります。この脆弱性は、ユーザが悪意のある Web ページにアクセスするか、悪意のある PDF ドキュメントを開かない限りトリガーされません。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos による検証では、Google Chrome バージョン 83.0.4103.61 が今回発見された脆弱性の影響を受けることを確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:54282 〜 54283

 

本稿は 2020 年 9 月 14 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Memory corruption in Google PDFiumpopup_icon」の抄訳です。

 

Tags:
コメントを書く