Cisco Japan Blog
Share

注目の脆弱性:Adobe Acrobat Reader DC のテキスト フィールドに起因する、リモート コード実行の脆弱性


2018年12月21日


概要

Adobe Acrobat Reader DC にはリモート コード実行の脆弱性が存在します。特定の JavaScript で細工された PDF をユーザが開くと、ヒープが破損する可能性があります。細工された電子メールの添付ファイルをユーザが開いた場合にも、同じバグが発生する可能性があります。

各脆弱性は Cisco Talos が定めた責任ある開示方針に従って Adobe 社に開示されており、問題を修正したソフトウェアpopup_iconが提供されるよう同社と協力してきました。

脆弱性の詳細

Adobe Acrobat Reader DC のテキスト フィールドの値に起因する、リモート コード実行の脆弱性(TALOS-2018-0704 / CVE-2018-19716

Adobe Acrobat Reader は PDF に埋め込まれた JavaScript をサポートしてます。これによりインタラクティブな PDF フォームが実現しています。ただし JavaScript により攻撃者がメモリ レイアウトを正確に制御できるため、攻撃対象領域が広がるという問題もあります。2 行におよぶ特定の JavaScript コードで PDF を細工することで、ユーザが騙されてそれを開いた場合に不正な整数サイズ プロモーションが実行され、ヒープの破損が発生します。攻撃者がヒープの破損を利用した場合、任意コードがリモートで実行される危険性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Cisco Talos では、今回の脆弱性が Adobe Acrobat Reader DC 2019.8.20071に存在することを確認しました。

 

カバレッジ

 

 

 

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:48293、48294popup_icon

 

本稿は 2018年12月11日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Adobe Acrobat Reader DC text field remote code execution vulnerabilitypopup_icon」の抄訳です。

 

Tags:
コメントを書く