Foxit Software 社の複数のソフトウェアおける Doc オブジェクトのメモリ制御不備に起因する Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Foxit Software 社の複数のソフトウェアおける Doc オブジェクトのメモリ制御不備に起因する Use-After-Free の脆弱性(Scan Tech Report)

2022 年 6 月に修正された、Foxit Software 社の製品で遠隔コード実行が可能となる脆弱性のエクスプロイトコードが報告されています。

脆弱性と脅威
www.foxit.com/support/security-bulletins.html
◆概要
 2022 年 6 月に修正された、Foxit Software 社の製品で遠隔コード実行が可能となる脆弱性のエクスプロイトコードが報告されています。攻撃者が作成した悪意のある JavaScript が埋め込まれた PDF ファイルを実行してしまった場合に、攻撃者に意図しないコードを実行されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性は、脆弱性の性質により、脆弱性の悪用から遠隔コード実行を成功させるエクスプロイトコードの構築が OS とソフトウェアの両方のバージョンに依存するため、現実に悪用するのは難しいと考えられます。高度な技術を持つ攻撃者に備えて、脆弱性に対策されたバージョンへのアップデートを推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-28672&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 以下のバージョンの Foxit Software 社の製品が、当該脆弱性の影響を受けると報告されています。

  * Foxit PDF Reader - バージョン 11.2.1.53537 およびそれよりも古い
   バージョン
  * Foxit PDF Editor - バージョン 11 系のうち 11.2.1.53537 とそれよ
   りも古いバージョン、バージョン 10.1.7.37777 とそれよりも古いバー
   ジョン
  * Foxit PhantomPDF - バージョン 10.1.7.37777 およびそれよりも古い
   バージョン

----------------------------------------------------------------------
◆解説
 Foxit Software 社の PDF 関連のソフトウェアに、メモリ処理の不備に起因する、遠隔コード実行につながる脆弱性が報告されています。

 脆弱性は Foxit Software 社の PDF 関連のソフトウェアにおける JavaScript エンジンでのメモリ管理不備に起因するものです。脆弱なソフトウェアでは、削除されたオブジェクトの処理に不備があるため、削除済みのオブジェクトが使用したメモリの再利用が可能です。脆弱性の悪用により、削除されたオブジェクトが配置されていたメモリ領域に、攻撃者のペイロードを配置した状態で削除済みオブジェクトを再利用して、任意のシェルコードの実行が可能となります。

◆対策
 ソフトウェアを脆弱性に対策された最新版のバージョンにアップデートしてください。

◆関連情報
[1] Foxit Software 社公式
  https://www.foxit.com/support/security-bulletins.html
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-22-763/
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2022-28672
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28672
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して Calculator.app の実行を試
みるエクスプロイトコードが公開されています。

  GitHub - hacksysteam/CVE-2022-28672
  https://github.com/hacksysteam/CVE-2022-28672

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Python 3.10.14、3.9.19、3.8.19 をリリース

    Python 3.10.14、3.9.19、3.8.19 をリリース

  2. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

  3. 富士通「Smart City 5G」等ソースコード流出か/長江メモリがエンティティリスト入り/検索エンジン悪用攻撃 FBI 警告 ほか [Scan PREMIUM Monthly Executive Summary 2022年12月度]

    富士通「Smart City 5G」等ソースコード流出か/長江メモリがエンティティリスト入り/検索エンジン悪用攻撃 FBI 警告 ほか [Scan PREMIUM Monthly Executive Summary 2022年12月度]

  4. UDP ベースのアプリケーション層プロトコル実装にサービス運用妨害(DoS)の脆弱性

  5. TikTok を悪用する新たな詐欺行為、盗んだ動画でライブ配信しギフトを収益化

  6. WordPressプラグイン「Contact Form 7」でスパムが送信される事例

  7. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  8. アカウント更新や口座の制限解除を理由に誘導する、みずほ銀行偽メール(フィッシング対策協議会)

  9. タブ式ファイラー「Tablacus Explorer」に任意のOSコマンド実行の脆弱性(JVN)

  10. 「a-blog cms」にXSSなど複数の脆弱性、アップデートを呼びかけ

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×