Apple CoreGraphics ライブラリの PDF ファイル処理に起因する情報漏えいの脆弱性(Scan Tech Report)
複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。
ユーザが Safari などの Apple アプリケーションを利用して悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってメモリ領域に含まれる重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Apple 製品を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。
2.深刻度(CVSS)
5.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-4378&vector=%28AV:N/AC:M/Au:N/C:P/I:N/A:P%29
3.影響を受けるソフトウェア
Apple iOS 6.1.0 - 6.1.6 以前
Apple iOS 7.0 - 7.1.2 以前
Apple Mac OS X 10.9.0 - 10.9.4 以前
Apple TV 6.2 以前
4.解説
Apple CoreGraphics ライブラリ※1 は、グラフィカル要素を作成および操作するために利用される API であり、Safari などの複数の Apple アプリケーションで利用されています。
この CoreGraphics ライブラリには、PDF ファイルを扱う際に、Image XObjectのインデックスカラースペースフィールド (/CS [/Indexed base hival lookup]) の入力値チェックを適切に行わない不備があります。
このため、当該フィールドのカラーインデックス値 (hival) およびカラールックアップテーブル (lookup) に不適切なデータが指定された PDF ファイルを処理した場合に、ルックアップテーブルが使用する領域外のメモリ領域にアクセスしてしまう脆弱性 (CVE-2014-4378) が存在します。
この脆弱性を利用することで、リモートの攻撃者は、Safari などの CoreGraphics ライブラリを使用するアプリケーションをクラッシュさせる、あるいはメモリ領域に含まれる重要な情報を窃取することが可能となります。
なお、この脆弱性の発見者 (Binamuse 社) が公開する実証コード (PoC) では、Mobile Safari に不正な PDF ファイルを処理させることで、iOS 7.1.x のシステムライブラリが格納される dyld_shared_cache※2 のベースアドレスを取得可能であるとしています。
また、別の CoreGraphics ライブラリに起因する整数オーバーフローの脆弱性 (CVE-2014-4377) とこの脆弱性を組み合わせて悪用することで、任意のコード実行が可能となるとも報告※3 しています。
※1 https://developer.apple.com/library/mac/documentation/GraphicsImaging/Reference/CoreGraphicsReferenceCollection/_index.html
※2 http://iphonedevwiki.net/index.php/Dyld_shared_cache
※3 http://blog.binamuse.com/2014/09/coregraphics-memory-corruption.html
5.対策
○Apple iOS
======
以下の Web サイトを参考に、iOS 8 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。
iPhone、iPad、iPod touch をアップデートする
http://support.apple.com/kb/ht4623?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple Mac OS X
======
以下の Web サイトを参考に、Mac OS X 10.9.5 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。
ソフトウェアダウンロード
http://support.apple.com/ja_JP/downloads
OS X と Mac App Store から入手した App をアップデートする
http://support.apple.com/kb/HT1338?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple TV
======
以下の Web サイトを参考に、Apple TV 7 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。
Apple TV ソフトウェアのアップデート方法
http://support.apple.com/kb/HT5706?viewlocale=ja_JP
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。