Cisco Talos は最近、Aspose.PDF API でリモート コード実行の脆弱性を複数発見しました。Aspose にはさまざまなドキュメント形式のファイルの操作や変換に使える API が一通り用意されています。Aspose の脆弱性は PDF の処理を支援する API に内在するものです。攻撃者は巧妙に細工された悪意のあるファイルを標的に送信し、そのファイル形式に対応する API を使って開くように仕向けることで、この脆弱性をエクスプロイトする可能性があります。
Talos は情報開示方針に従って Aspose 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Aspose.PDF FunctionType 0 における、リモート コード実行の脆弱性(TALOS-2019-0809/CVE-2019-5042)
エクスプロイト可能な、解放済みメモリ使用(Use-After-Free)の脆弱性が、FunctionType 0 PDF の要素を Aspose.PDF で処理する方法に存在します。細工された PDF により、ダングリング ヒープ ポインタが引き起こされ、Use-After-Free の状態が発生する可能性があります。悪意のある PDF が送信されると、この脆弱性をエクスプロイトされる可能性があります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Aspose.PDF for C++ LZWDecode フィルタ プレディクタにおける、リモート コード実行の脆弱性(TALOS-2019-0855/CVE-2019-5066)
エクスプロイト可能な、解放済みメモリ使用(Use-After-Free)の脆弱性が、LZW 圧縮ストリームを Aspose.PDF 19.2 で処理する方法に存在します。細工された PDF により、ダングリング ヒープ ポインタが引き起こされ、Use-After-Free の状態が発生する可能性があります。この脆弱性は、細工された PDF ドキュメントを、対象のアプリケーションで処理した場合に発生します。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Aspose.PDF for C++ 親世代における、リモート コード実行の脆弱性(TALOS-2019-0856/CVE-2019-5067)
未初期化メモリ アクセスの脆弱性が、無効な親オブジェクト ポインタを Aspose.PDF for C++ 19.2 で処理する方法に存在します。細工された PDF によって、未初期化メモリで読み取りと書き込みが発生し、メモリが破損したり、任意のコードが実行されたりする可能性があります。この脆弱性は、細工された PDF ドキュメントを、対象のアプリケーションで処理した場合に発生します。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos では、Aspose.PDF バージョン 19.2 が脆弱性の影響を受けることを確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:50730、50731、50738、50739