Apple CoreGraphics ライブラリの PDF ファイル処理に起因する情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.05.19(火)

Apple CoreGraphics ライブラリの PDF ファイル処理に起因する情報漏えいの脆弱性(Scan Tech Report)

複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。
ユーザが Safari などの Apple アプリケーションを利用して悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってメモリ領域に含まれる重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Apple 製品を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
5.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-4378&vector=%28AV:N/AC:M/Au:N/C:P/I:N/A:P%29


3.影響を受けるソフトウェア
Apple iOS 6.1.0 - 6.1.6 以前
Apple iOS 7.0 - 7.1.2 以前
Apple Mac OS X 10.9.0 - 10.9.4 以前
Apple TV 6.2 以前


4.解説
Apple CoreGraphics ライブラリ※1 は、グラフィカル要素を作成および操作するために利用される API であり、Safari などの複数の Apple アプリケーションで利用されています。

この CoreGraphics ライブラリには、PDF ファイルを扱う際に、Image XObjectのインデックスカラースペースフィールド (/CS [/Indexed base hival lookup]) の入力値チェックを適切に行わない不備があります。
このため、当該フィールドのカラーインデックス値 (hival) およびカラールックアップテーブル (lookup) に不適切なデータが指定された PDF ファイルを処理した場合に、ルックアップテーブルが使用する領域外のメモリ領域にアクセスしてしまう脆弱性 (CVE-2014-4378) が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Safari などの CoreGraphics ライブラリを使用するアプリケーションをクラッシュさせる、あるいはメモリ領域に含まれる重要な情報を窃取することが可能となります。

なお、この脆弱性の発見者 (Binamuse 社) が公開する実証コード (PoC) では、Mobile Safari に不正な PDF ファイルを処理させることで、iOS 7.1.x のシステムライブラリが格納される dyld_shared_cache※2 のベースアドレスを取得可能であるとしています。
また、別の CoreGraphics ライブラリに起因する整数オーバーフローの脆弱性 (CVE-2014-4377) とこの脆弱性を組み合わせて悪用することで、任意のコード実行が可能となるとも報告※3 しています。

※1 https://developer.apple.com/library/mac/documentation/GraphicsImaging/Reference/CoreGraphicsReferenceCollection/_index.html
※2 http://iphonedevwiki.net/index.php/Dyld_shared_cache
※3 http://blog.binamuse.com/2014/09/coregraphics-memory-corruption.html


5.対策
○Apple iOS
======
以下の Web サイトを参考に、iOS 8 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。

iPhone、iPad、iPod touch をアップデートする
http://support.apple.com/kb/ht4623?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple Mac OS X
======
以下の Web サイトを参考に、Mac OS X 10.9.5 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。

ソフトウェアダウンロード
http://support.apple.com/ja_JP/downloads
OS X と Mac App Store から入手した App をアップデートする
http://support.apple.com/kb/HT1338?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple TV
======
以下の Web サイトを参考に、Apple TV 7 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。

Apple TV ソフトウェアのアップデート方法
http://support.apple.com/kb/HT5706?viewlocale=ja_JP


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. デンソーグループのイタリア・モロッコ拠点に不正アクセス

    デンソーグループのイタリア・モロッコ拠点に不正アクセス

  2. Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

    Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

  3. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

  4. Windows DNS クライアントにリモートでコードが実行される脆弱性

    Windows DNS クライアントにリモートでコードが実行される脆弱性

  5. 中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

    中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

ランキングをもっと見る
PageTop