Cisco Japan Blog
Share

注目の脆弱性:Foxit PDF Reader の JavaScript エンジンで発見された複数の脆弱性


2020年12月21日


概要

Cisco Talos は最近、Foxit PDF Reader の JavaScript エンジンで複数の脆弱性を発見しました。Foxit PDF Reader は多機能を備えた人気の PDF リーダーです。JavaScript に対応しているため、インタラクティブなドキュメントやダイナミックフォームがサポートされています。最近、この JavaScript 機能で、複数の脆弱性が発見されました。攻撃
者は細工されたファイルを被害者に送信することで、これらの脆弱性をエクスプロ
イトできる可能性があります。

Cisco Talos は情報開示方針に従い Foxit 社と協力してこれらの脆弱性を開示し、アップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Foxit Reader JavaScript メディアの openPlayer 関数に起因する型の取り違えの脆弱性(TALOS-2020-1165/CVE-2020-13547

Foxit Software 社の PDF Reader バージョン 10.1.0.37527 の JavaScript エンジンには、型の取り違え(type confusion)の脆弱性が存在します。細工された PDF ドキュメントによってオブジェクトの不適切な使用が発生し、メモリ破損が引き起こされたり、任意のコードが実行されたりする恐れがあります。この脆弱性を悪用するには、ユーザをだまして悪意のあるファイルを開かせる必要があります。ブラウザのプラグイン拡張機能が有効になっている場合は、悪意のあるサイトにアクセスすることでも、脆弱性が悪用される恐れがあります。

脆弱性に関する詳細は、アドバイザリ全文popup_iconをご覧ください。

解放済みメモリ使用 (use-after-free)の脆弱性も 4 件存在します。細工された PDF ドキュメントによって解放済みメモリが再利用され、任意のコードが実行される恐れがあります。攻撃者がこの脆弱性を悪用するには、ユーザに悪意のあるファイルを開かせる必要があります。詳細については、以下のアドバイザリを参照してください。

脆弱性が確認されたバージョン

Talos は、Foxit PDF Reader バージョン 10.1.0.37527 をテストし、上記の脆弱性の影響を受けることを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:51949、51950、56053、56054、56063 〜 56066、56122、56123

 

本稿は 2020 年 12 月 20 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Foxit PDF Reader JavaScript enginepopup_icon」の抄訳です。

 

コメントを書く