Categories: 脅威リサーチ

注目の脆弱性:Adobe Acrobat Reader DC の複数の脆弱性

概要

Talos は本日、Adobe Acrobat Reader DC で新たに確認された脆弱性の詳細を公開しました。Adobe Acrobat Reader は最も一般的で機能が豊富な PDF リーダーです。使用ユーザの数が多く、多くのシステムではデフォルトの PDF リーダーとして設定されており、PDF を表示プラグインとして Web ブラウザに統合されています。そのため、ユーザを悪意のある Web ページに誘導するか、細工された PDF を電子メールの添付ファイルとして送信するだけで本脆弱性が引き起こされます。

細工された PDF ドキュメントを Adobe Acrobat Reader DC 2018.009.20044 で開くと、ドキュメント ID フィールドが無制限のコピー操作に使用され、スタックベースのバッファオーバーフローにつながる可能性があります。この脆弱性は PDF ファイルに埋め込まれた特定の Javascript に起因します。スタックベースのバッファオーバーフローが発生すると、リターン アドレスが上書きされ、結果的に任意のコードが実行される危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。

TALOS-2018-0517:Adobe Acrobat Reader DC の Net.Discovery.queryServices に起因するリモート コード実行の脆弱性(CVE-2018-4996)

Adobe Acrobat Reader DC 2018.009.20044 で PDF 文書を開くときに、PDF ファイルに埋め込まれた特定の JavaScript スクリプトによって、以前に解放したオブジェクトへのポインタを再利用することが可能になる場合があります。慎重にメモリを操作することによって機密メモリが開示される、または任意のコードが実行される可能性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。脆弱性に関する詳細はこちらをご覧ください。

TALOS-2018-0518:Adobe Acrobat Reader DC の ANFancyAlertImpl に起因するリモート コード実行の脆弱性(CVE-2018-4947)

Adobe Acrobat Reader DC 2018.009.20044 で PDF 文書を開くときに、PDF ファイルに埋め込まれた特定の JavaScript スクリプトによって、以前に解放したオブジェクトへのポインタを再利用することが可能になる場合があります。慎重にメモリを操作することによって機密メモリが開示される、または任意のコードが実行される可能性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。脆弱性に関する詳細はこちらをご覧ください。

既知の脆弱性バージョン

Adobe Acrobat Reader DC 2018.009.20044

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。

Snort ルール:45506-45507、45521-45522

 

本稿は 2018年5月15日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple Adobe Acrobat Reader DC Vulnerabilities」の抄訳です。

TALOS Japan

Talos は、ネットワーク脅威の専門家集団です。Talos が提供する脅威インテリジェンスの情報は、既知および未知の脅威からお客様のネットワークを保護するためにシスコのセキュリティ製品によって活用されています。