Cisco Japan Blog
Share

注目の脆弱性:Adobe Acrobat Reader で発見されたリモート コード実行の脆弱性


2019年4月19日


概要

Adobe Acrobat Reader にリモート コード実行の脆弱性が存在します。Acrobat Reader で悪意のある PDF を開くと侵害を受ける可能性があります。Acrobat は最も広く使用されている PDF リーダーであるため、相当数のユーザが今回の脆弱性の影響を受けると考えられます。Adobe Acrobat Reader DC では、PDF に埋め込まれた JavaScript コードによりインタラクティブな PDF フォームを実現しています。今回の脆弱性では、攻撃者がメモリ レイアウトを正確に制御して攻撃対象領域を拡大できる危険性があります。

各脆弱性は Cisco Talos が定めた責任ある開示方針に従って Adobe 社に開示されており、問題を修正したソフトウェアpopup_iconが提供されるよう同社と協力してきました。

脆弱性の詳細

Adobe Acrobat Reader DC のテキスト フィールド値に起因する、リモート コード実行の脆弱性(TALOS-2018-0774/CVE-2019-7125

特定の JavaScript コードが埋め込まれた PDF ファイルを、Adobe Acrobat Reader DC 2019.10.20069 で開くと、ヒープ破損を引き起こす可能性があります。これにより攻撃者がメモリを操作し、任意のコードを実行できる危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。今回の脆弱性は、2018 年 12 月に公開された TALOS-2018-0704(CVE-2018-19716)popup_iconと同じです。前回のケースでは一部の問題が修正されずに残っていました。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Cisco Talos では、今回の脆弱性が Adobe Acrobat Reader DC 2019.010.20069 に存在することを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:48293、48294

 

本稿は 2019年4月10日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Adobe Acrobat Reader remote code executionpopup_icon」の抄訳です。

Tags:
コメントを書く