概要
CiscoTalos は本日(10 月 2 日)、Adobe Acrobat Reader DC で新たに確認された脆弱性の詳細を公開します。Adobe Acrobat Reader は最も一般的で機能が豊富な PDF リーダーです。使用ユーザの数が多く、大半のシステムではデフォルトの PDF リーダーとして設定されています。多くのシステムでは PDF の表示プラグインとして Web ブラウザにも統合されています。そのため、ユーザを悪意のある Web ページに誘導するか、細工された PDF を電子メールの添付ファイルとして送信するだけで、攻撃者は今回の脆弱性をエクスプロイトできます。エクスプロイトに必要なメソッドの呼び出しは特権が必要なため、信頼できる関数(または場所)からのみ呼び出せます。さらに、解放済みメモリ使用 (use-after-free) 状態はアプリケーションの終了時にのみ発現します。
TALOS-2017-0623:Adobe Acrobat Reader DC Collab reviewServer に起因する、リモートでコードが実行される脆弱性(CVE-2018-12852)
特定の JavaScript コードが埋め込まれた PDFドキュメントを Adobe Acrobat Reader DC 2018.011.20040 で開くと、解放済みメモリ使用 (use-after-free) の脆弱性を発現させる可能性があります。これにより攻撃者がメモリを操作し、任意のコードを実行できる危険性があります。ただし脆弱性をエクスプロイトするには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。
Adobe Acrobat Reader DC では、PDF に埋め込まれた JavaScript コードによりインタラクティブな PDF フォームを実現しています。今回の脆弱性では、潜在的な攻撃者がメモリ レイアウトを正確に制御し、攻撃対象領域を拡大できるおそれがあります。脆弱性に関する詳細はこちらをご覧ください。
既知の脆弱性バージョン
Adobe Acrobat Reader DC 2018.011.20040
カバレッジ
この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:47074 – 47045
本稿は 2018年10月2日に Talos Group のブログに投稿された「Vulnerability Spotlight: Adobe Acrobat Reader DC Collab reviewServer Remote Code Execution Vulnerability」の抄訳です。