Foxit Software 社の複数のソフトウェアおける Doc オブジェクトのメモリ制御不備に起因する Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2023.02.03(金)

Foxit Software 社の複数のソフトウェアおける Doc オブジェクトのメモリ制御不備に起因する Use-After-Free の脆弱性(Scan Tech Report)

2022 年 6 月に修正された、Foxit Software 社の製品で遠隔コード実行が可能となる脆弱性のエクスプロイトコードが報告されています。

脆弱性と脅威
www.foxit.com/support/security-bulletins.html
  • www.foxit.com/support/security-bulletins.html
◆概要
 2022 年 6 月に修正された、Foxit Software 社の製品で遠隔コード実行が可能となる脆弱性のエクスプロイトコードが報告されています。攻撃者が作成した悪意のある JavaScript が埋め込まれた PDF ファイルを実行してしまった場合に、攻撃者に意図しないコードを実行されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性は、脆弱性の性質により、脆弱性の悪用から遠隔コード実行を成功させるエクスプロイトコードの構築が OS とソフトウェアの両方のバージョンに依存するため、現実に悪用するのは難しいと考えられます。高度な技術を持つ攻撃者に備えて、脆弱性に対策されたバージョンへのアップデートを推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-28672&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 以下のバージョンの Foxit Software 社の製品が、当該脆弱性の影響を受けると報告されています。

  * Foxit PDF Reader - バージョン 11.2.1.53537 およびそれよりも古い
   バージョン
  * Foxit PDF Editor - バージョン 11 系のうち 11.2.1.53537 とそれよ
   りも古いバージョン、バージョン 10.1.7.37777 とそれよりも古いバー
   ジョン
  * Foxit PhantomPDF - バージョン 10.1.7.37777 およびそれよりも古い
   バージョン

----------------------------------------------------------------------
◆解説
 Foxit Software 社の PDF 関連のソフトウェアに、メモリ処理の不備に起因する、遠隔コード実行につながる脆弱性が報告されています。

 脆弱性は Foxit Software 社の PDF 関連のソフトウェアにおける JavaScript エンジンでのメモリ管理不備に起因するものです。脆弱なソフトウェアでは、削除されたオブジェクトの処理に不備があるため、削除済みのオブジェクトが使用したメモリの再利用が可能です。脆弱性の悪用により、削除されたオブジェクトが配置されていたメモリ領域に、攻撃者のペイロードを配置した状態で削除済みオブジェクトを再利用して、任意のシェルコードの実行が可能となります。

◆対策
 ソフトウェアを脆弱性に対策された最新版のバージョンにアップデートしてください。

◆関連情報
[1] Foxit Software 社公式
  https://www.foxit.com/support/security-bulletins.html
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-22-763/
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2022-28672
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28672
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して Calculator.app の実行を試
みるエクスプロイトコードが公開されています。

  GitHub - hacksysteam/CVE-2022-28672
  https://github.com/hacksysteam/CVE-2022-28672

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 富士フイルムビジネスイノベーション製のドライバー配布ツールに脆弱性

    富士フイルムビジネスイノベーション製のドライバー配布ツールに脆弱性

  2. WordPress 6.0.3 以前のバージョンにXSSほかの脆弱性

    WordPress 6.0.3 以前のバージョンにXSSほかの脆弱性

  3. Androidアプリ「スシロー」に情報漏えいの脆弱性

    Androidアプリ「スシロー」に情報漏えいの脆弱性

  4. Mandiant Blog 第10回「Windows環境のEDR終了させる悪質ドライバ ~ 証明署名付きマルウェアの追跡」

  5. Proofpoint Blog 第21回「夢は(オマエの財布から)ガッポリ、北朝鮮の“スタートアップ”APT「TA444」とは?」

  6. Apache HTTP Server 2.4に複数の脆弱性

  7. ISC BINDに複数の脆弱性

  8. OpenSSL に複数の脆弱性、アップデートを呼びかけ

  9. フィッシング攻撃で悪用される「ミスリードURL」と「ホモグラフ攻撃」について解説

  10. WordPressおよびプラグインに複数の脆弱性、アップデートを呼びかけ

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×