1.概要Foxit Reader に同梱される Firefox プラグインにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。ユーザが当該プラグインを利用するブラウザを介して悪質な Web ページまたは PDF ファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Foxit Reader を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)現時点 (2013/2/22) において、CVE-ID 未割り当て3.影響を受けるソフトウェア ※Foxit Reader 5.4.4 以前※Foxit PhantomPDF も、この脆弱性の影響を受けることが報告されています。4.解説Foxit Reader に同梱される Firefox 用のプラグインである Foxit Reader Plug-In For Firefox and Netscape (npFoxitReaderPlugin.dll) には、PDF ファイルを参照する URL を取り扱う際の境界チェックに不備があります。このため、クエリストリングに大量の文字列が指定された不正な PDF ファイルを参照する URL を処理した場合に、スタックオーバーフローが発生する脆弱性が存在します。この脆弱性を利用することで、リモートの攻撃者は、Foxit Reader を実行するユーザの権限で任意のコード実行が可能となります。なお、Foxit PhantomPDF に同梱される npFoxitPhantomPDFPlugin.dll も同様に、この脆弱性の影響を受けることが、Foxit 社より報告されています。5.対策以下の Web サイトより Foxit Reader 5.4.5 以降、または Foxit Reader Plugin for Mozilla 2.2.3.111 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。Foxit Reader 5.4.5:http://www.foxitsoftware.com/downloads/#Foxit-ReaderDownload Reader and Add-ons Firefox Plugins:http://www.foxitsoftware.com/Secure_PDF_Reader/addons.php#firefoxあるいは、Firefox において、プラグイン Foxit Reader Plugin for Mozilla を無効にすることで、この脆弱性を回避することが可能です。6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
Oracle Java SE の java.lang.invoke.MethodHandle クラスの実装に起因する任意コード実行の脆弱性(Scan Tech Report)2013.2.13 Wed 8:00