Cisco Japan Blog

注目の脆弱性:Kakadu Software SDK の ATK マーカーで発見された、任意コード実行の脆弱性

1 min read



Kakadu Software SDK に、エクスプロイト可能なヒープオーバーフローの脆弱性が発見されました。Kakadu は、さまざまな商用/非商用アプリケーションを開発するためのフレームワークです。細工した jp2 ファイルを被害者に開かせてヒープオーバーフローを引き起こす手口により、脆弱性をエクスプロイトされる可能性があります。エクスプロイトに成功すると、サーバ上で任意コードをリモートで実行される危険性があります。

Talos は情報開示方針に従って Kakadu Software 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Kakadu Software SDK ATK マーカで発見された、任意コード実行の脆弱性 TALOS-2019-0933 / CVE-2019-5144

Kakadu Software SDK 7.10.2 では、kdu_v7ar.dll の derive_taps_and_gains 関数に、悪用可能なヒープアンダーフローの脆弱性が存在します。細工された jp2 ファイルによりヒープオーバーフローが引き起こされ、その結果として任意コードをリモートで実行される危険性があります。攻撃者は、脆弱性を突いた不正なファイルを送り付けることで、エクスプロイトできる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

今回の脆弱性は、Windows 用の Kakadu Software SDK 7.10.2 に影響することを Talos で確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:52020、52021

本稿は 2019年12月11日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Kakadu Software SDK ATK marker code execution vulnerabilitypopup_icon」の抄訳です。

コメントを書く