Cisco Japan Blog

注目の脆弱性:Investintech 社の Able2Extract における 2 つのリモートコード実行脆弱性

1 min read



 

Cisco Talos は最近、Investintech 社の Able2Extract Professional において、リモートからコードを実行できる脆弱性を 2 つ発見しました。このソフトウェアは、Windows、Mac、Linux 用のクロスプラットフォーム PDF 変換ツールで、ユーザが PDF を作成したり編集したりすることができます。その他に、PDF への署名、改訂、注釈などの機能もあります。これらの脆弱性がエクスプロイトされると、侵入されたマシンで任意のコードが実行される危険性があります。

Talos は情報開示方針に従って、脆弱性に関して Investintech 社と協力してきました。また、今回の脆弱性が解決されていること、および、影響を受けた利用者向けに各種オペレーティングシステムで更新プログラムpopup_iconが提供されていることを確認しています。

脆弱性の詳細

Investintech Able2Extract Professional JPEG 復号におけるコード実行の脆弱性(TALOS-2019-0881/CVE-2019-5089

エクスプロイト可能なメモリ破損の脆弱性が、Investintech Able2Extract Professional に存在しています。細工された JPEG ファイルにより境界外メモリ書き込みが引き起こされ、任意コードを実行される危険性があります。この脆弱性は、細工した JPEG ファイルをユーザに送信することでエクスプロイトできる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

Investintech Able2Extract Professional JPEG 復号におけるコード実行の脆弱性(TALOS-2019-0880/CVE-2019-5088

Investintech Able2Extract Professional には、エクスプロイト可能なメモリ破損の脆弱性が存在しています。細工された BMP ファイルにより境界外メモリ書き込みが引き起こされ、任意コードを実行される危険性があります。この脆弱性は、細工した BMP ファイルをユーザに送信することでエクスプロイトできる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos では、Investintech Able2Extract Professional バージョン 14.0.7 x64 が今回の脆弱性の影響を受けやすいことをテストして確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:50864 ~ 50869

 

本稿は 2019年11月4日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Two remote code execution vulnerabilities in Investintech Able2Extract/a>popup_icon」の抄訳です。

コメントを書く