PDF生成ライブラリ「dompdf」に深刻な脆弱性 - 2度にわたり更新
HTML形式のデータをレンダリングし、PDFを生成できるPHP向けライブラリ「dompdf」に深刻な脆弱性が明らかとなった。当初の修正もバイパスが可能であることが判明し、再度アップデートがリリースされている。
「同2.0.1」および以前のバージョンにおいて、URIの検証処理に不備がある脆弱性「CVE-2023-23924」が1月末に明らかとなったもの。
「PHP 8.0」より以前の環境で細工したSVGファイルを処理すると、任意のファイルを削除されるおそれがあり、環境によってはリモートよりコードの実行も可能だという。
開発チームでは、修正版として「同2.0.2」をリリースした。しかしながら、対策をバイパスして依然として任意のURIを呼び出すことが可能であることが判明。あらたにCVE番号「CVE-2023-24813」が割り振られている。
CVE番号を採番したGitHubでは、いずれも共通脆弱性評価システム「CVSSv3.1」のベーススコアを最大値である「10.0」と評価。重要度を「クリティカル(Critical)」とレーティングしている。
開発チームでは、「同2.0.2」の置き換えとして「同2.0.3」をリリースした。脆弱性の実証コード(PoC)も公開されている。
(Security NEXT - 2023/02/08 )
ツイート
関連リンク
PR
関連記事
6月はフィッシング報告が減少、証券関連影響 - URLは増加
すかいらーく「テクアウトサイト」 - クレカ情報流出の可能性
Pythonの「tarfile」モジュールにサービス拒否の脆弱性
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
こども園で園児情報含む教員用資料をアプリで誤配信 - 目黒区
フォームの設定不備、WS申込者情報が閲覧可能に - 東大付属中
大阪府サイトで公開したIR資料に個人情報を誤掲載 - 大阪市
ウェブサーバにバックドア、DBの個人情報が窃取被害 - 楽待