Foxit Software 社の複数のソフトウェアおける Doc オブジェクトのメモリ制御不備に起因する Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.29(月)

Foxit Software 社の複数のソフトウェアおける Doc オブジェクトのメモリ制御不備に起因する Use-After-Free の脆弱性(Scan Tech Report)

2022 年 6 月に修正された、Foxit Software 社の製品で遠隔コード実行が可能となる脆弱性のエクスプロイトコードが報告されています。

脆弱性と脅威 エクスプロイト
www.foxit.com/support/security-bulletins.html
www.foxit.com/support/security-bulletins.html 全 1 枚 拡大写真
◆概要
 2022 年 6 月に修正された、Foxit Software 社の製品で遠隔コード実行が可能となる脆弱性のエクスプロイトコードが報告されています。攻撃者が作成した悪意のある JavaScript が埋め込まれた PDF ファイルを実行してしまった場合に、攻撃者に意図しないコードを実行されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性は、脆弱性の性質により、脆弱性の悪用から遠隔コード実行を成功させるエクスプロイトコードの構築が OS とソフトウェアの両方のバージョンに依存するため、現実に悪用するのは難しいと考えられます。高度な技術を持つ攻撃者に備えて、脆弱性に対策されたバージョンへのアップデートを推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-28672&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 以下のバージョンの Foxit Software 社の製品が、当該脆弱性の影響を受けると報告されています。

  * Foxit PDF Reader - バージョン 11.2.1.53537 およびそれよりも古い
   バージョン
  * Foxit PDF Editor - バージョン 11 系のうち 11.2.1.53537 とそれよ
   りも古いバージョン、バージョン 10.1.7.37777 とそれよりも古いバー
   ジョン
  * Foxit PhantomPDF - バージョン 10.1.7.37777 およびそれよりも古い
   バージョン

----------------------------------------------------------------------
◆解説
 Foxit Software 社の PDF 関連のソフトウェアに、メモリ処理の不備に起因する、遠隔コード実行につながる脆弱性が報告されています。

 脆弱性は Foxit Software 社の PDF 関連のソフトウェアにおける JavaScript エンジンでのメモリ管理不備に起因するものです。脆弱なソフトウェアでは、削除されたオブジェクトの処理に不備があるため、削除済みのオブジェクトが使用したメモリの再利用が可能です。脆弱性の悪用により、削除されたオブジェクトが配置されていたメモリ領域に、攻撃者のペイロードを配置した状態で削除済みオブジェクトを再利用して、任意のシェルコードの実行が可能となります。

◆対策
 ソフトウェアを脆弱性に対策された最新版のバージョンにアップデートしてください。

◆関連情報
[1] Foxit Software 社公式
  https://www.foxit.com/support/security-bulletins.html
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-22-763/
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2022-28672
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28672
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して Calculator.app の実行を試
みるエクスプロイトコードが公開されています。

  GitHub - hacksysteam/CVE-2022-28672
  https://github.com/hacksysteam/CVE-2022-28672

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 日本酒定期購入サービス「KURAND CLUB」へ不正アクセス、カード情報23件流出(リカー・イノベーション)

    日本酒定期購入サービス「KURAND CLUB」へ不正アクセス、カード情報23件流出(リカー・イノベーション)

  2. 漫画内容を無断配信していたネットカフェ経営者らが摘発された事件について概要を発表(ACCS)

    漫画内容を無断配信していたネットカフェ経営者らが摘発された事件について概要を発表(ACCS)

  3. GMOイエラエSOC用賀 エピソードゼロ:IERAE DAYS 2023 レポート

    GMOイエラエSOC用賀 エピソードゼロ:IERAE DAYS 2023 レポートPR

  4. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  5. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

ランキングをもっと見る
PageTop