この脆弱性は、Cisco Talos の Aleksandar Nikolic によって検出されました。
概要
Talos は、OpenJPEG ライブラリ(TALOS-2016-0193/CVE-2016-8332)内に実装された JPEG 2000 画像ファイル形式パーサーに、外部からの不正利用の可能性をはらむ脆弱性を検出しました。 JPEG 2000 ファイル形式は PDF ドキュメント内に画像を埋め込むときによく使われます。この脆弱性は、外部からのヒープ書き込みを許可し、ヒープ コラプションや恣意的なコード実行を可能にします。Talos は、パッチの可用性を確保するため、この脆弱性をライブラリ管理者に報告しています。
この脆弱性の不正利用は、特別な目的で巧妙に作られた JPEG 2000 画像ファイルをユーザが開いたときに可能になります。実例としては、スパムやフィッシング E メールの添付ファイルを開いた際の E メール攻撃や、ユーザが Google Drive や Dropbox からファイルをダウンロードしたときのホステッド コンテンツ シナリオが確認されています。
カバレッジ
お客様の保護のため、Talos はこうした脆弱性を悪用しようとする行為を検出するルールをリリースいたしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールの追加や変更がある場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center、または Snort.org を参照してください。
Snort Rules: 40314-40315
その他のゼロデイ レポートおよび脆弱性レポート、情報については、こちらをご覧ください。
http://talosintelligence.com/vulnerability-reports/
本稿は 2016年9月30日に Talos Group のブログに投稿された「Vulnerability Spotlight: OpenJPEG JPEG2000 mcc record Code Execution Vulnerability」の抄訳です。