概要
Talos は本日、Adobe Acrobat Reader DC で新たに複数確認された脆弱性の詳細を公開しました。Adobe Acrobat Reader は最も一般的で機能が豊富な PDF リーダーです。使用ユーザの数が多く、多くのシステムではデフォルトの PDF リーダーとして設定されており、PDF を表示プラグインとして Web ブラウザに統合されています。そのため、悪意のある Web ページへユーザを誘導するか、細工された PDF を電子メールの添付ファイルとして送信するだけで本脆弱性が引き起こされます。
TALOS-2018-0569:Adobe Acrobat Reader DC の Collab.drivers に起因する、リモートで任意コードが実行される脆弱性(CVE-2018-12812)
特定の JavaScript コードが埋め込まれた PDFドキュメントを Adobe Acrobat Reader DC 2018.011.20038 で開くと、オブジェクト タイプの混合を招く可能性があります。これにより攻撃者がメモリを操作し、任意のコードを実行できる危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。脆弱性に関する詳細はこちらをご覧ください。
TALOS-2018-0590:Adobe Acrobat Reader DC の Collab newWrStreamToCosObj に起因する、リモートでコードが実行される脆弱性(CVE-2018-12756)
特定の JavaScript コードが埋め込まれた PDFドキュメントを Adobe Acrobat Reader DC 2018.011.20038 で開くと、オブジェクト タイプの混合を招く可能性があります。これにより攻撃者がメモリを操作し、任意のコードを実行できる危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。脆弱性に関する詳細はこちらをご覧ください。
TALOS-2018-0592:Adobe Acrobat Reader DC の JSON Stringify に起因する、リモートでコードが実行される脆弱性(CVE-2018-12815)
特定の JavaScript コードが埋め込まれた PDFドキュメントを Adobe Acrobat Reader DC 2018.011.20038 で開くと、解放済みメモリ使用 (use-after-free) の脆弱性を発現させる可能性があります。これにより攻撃者がメモリを操作し、任意のコードを実行できる危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。脆弱性に関する詳細はこちらをご覧ください。
既知の脆弱性バージョン
Adobe Acrobat Reader DC 2018.011.20038
カバレッジ
この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。
Snort ルール:46292-46293、46550-46551、46634-46635
本稿は 2018年7月10日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple Adobe Acrobat DC Remote Code Execution Vulnerabilties」の抄訳です。