Cisco Japan Blog
Share

注目の脆弱性:Foxit PDF リーダーにおけるメモリ破損と解放済みメモリ使用(use-after-free)の脆弱性


2022年2月17日


Cisco Talos はこのほど、Foxit PDF リーダーにメモリ破損と解放済みメモリ使用の脆弱性を発見しました。

Foxit PDF リーダーは最も人気のある PDF ドキュメントリーダーの 1 つです。充実した機能を備えた完全な PDF リーダーであり、JavaScript を使用したインタラクティブ ドキュメントやダイナミックフォームをサポートしています。ユーザーが細工された悪意のある PDF ファイルを開いたり、PDF リーダープラグインがインストールされているブラウザで悪意のあるファイルを表示したりすると、これらの脆弱性がトリガーされる可能性があります。

TALOS-2021-1429popup_icon(CVE-2021-40420)は Foxit PDF リーダーの JavaScript エンジンに存在します。エクスプロイトされると解放済みメモリが再使用され、任意のコードの実行につながる危険性があります。TALOS-2022-1439popup_icon(CVE-2022-22150)も同様の脆弱性ですが、解放済みメモリ使用ではなく、メモリの破損や任意のコードの実行につながります。Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Foxit 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

Foxit リーダー 11.1.0.52543 をご利用の場合は、できるだけ早くアップデートすることをお勧めします。Talos では、このバージョンの PDF リーダーが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58818、58819、58897、58898)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2022 年 01 月 31 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Memory corruption and use-after-free vulnerabilities in Foxit PDF Readerpopup_icon」の抄訳です。

 

Tags:
コメントを書く