Cisco Japan Blog

注目の脆弱性:Kakadu SDK における脆弱性

1 min read



脆弱性の発見者:Aleksandar NikolicTyler BohanCisco Talos

Talos は本日、Kakadu JPEG 2000 SDK で発見された複数の脆弱性を公開します。この脆弱性は、細工された JPEG 2000 ファイルを開くとエクスプロイトされる可能性があります。今回の脆弱性については、すでに Kakadu に通知され詳細情報が共有されており、同時に、今回の脆弱性に対するエクスプロイトを検出できる Snort ルールも Talos から提供されています。

脆弱性の詳細

Kakadu SDK 7.9 には、任意のコードが実行される脆弱性が存在します。この件については Talos の脆弱性レポート TALOS-2017-0308 および TALOS-2017-0309popup_icon で詳しく説明されています。いずれの脆弱性でも、細工された JPEG 2000 ファイルを対象プログラムで開くと域外メモリ書き込み(out of bounds write)が発生し、エクスプロイトされる危険性があります。考えられる攻撃シナリオは、脆弱性を突いた不正な JPEG 2000 を添付ファイルとして電子メールで送り付けるソーシャル エンジニアリングです。

カバレッジ

Talos では、この脆弱性を悪用しようとする試みを検出するため、以下の Snort ルールを開発しました。ただしこのルールは、新しい脆弱性情報が公開された際に変更される可能性があります。最新情報については、Firepower Management Center または Snort.org ををご覧ください。

Snort ルール:42179-42180、42191-42194

Talos が開示した他の脆弱性については、脆弱性報告ポータル http://www.talosintelligence.com/vulnerability-reports/ をご覧ください。

脆弱性の開示ポリシーについては、次のサイトをご覧ください。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html

 

本稿は 2017年8月4日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Kakadu SDK Vulnerabilitiespopup_icon」の抄訳です。

 

コメントを書く