エグゼクティブ サマリー
Adobe Acrobat Reader でリモート コード実行の脆弱性が 2 件確認されました。Acrobat Reader で悪意のある PDF を開くと侵害を受ける可能性があります。Acrobat は最も広く使用されている PDF リーダーであるため、相当数のユーザが今回の脆弱性の影響を受けると考えられます。Adobe Acrobat Reader DC では、JavaScript コードを PDF に埋め込んでインタラクティブな PDF フォームを実現しています。今回の脆弱性によって攻撃者がメモリ レイアウトを正確に制御できるようになり、攻撃対象が拡大する危険性があります。
Talos は情報開示方針に従って Adobe と協力し、今回の脆弱性が解決されたことと、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Adobe Acrobat Reader DC OCG のステート変更に起因するリモート コード実行の脆弱性(TALOS-2018-0778/CVE-2019-7761)
Adobe Acrobat Reader DC バージョン 2019.10.20069 で PDF ドキュメントを開こうとする際に、PDF ファイルに埋め込まれた特定の JavaScript コードがヒープ破壊を引き起こす可能性があります。これにより攻撃者がメモリを操作し、任意のコードが実行される危険性があります。この脆弱性は、ユーザが悪意のあるファイルを開くか、悪意のある Web ページにアクセスするとトリガーされます。
包括的な脆弱性アドバイザリはこちら
Adobe Acrobat Reader DC OCG のステート変更に起因するリモートコード実行の脆弱性(TALOS-2019-0796/CVE-2019-7831)
Adobe Acrobat Reader DC バージョン 2019.10.20098 で PDF ドキュメントを開こうとする際に、PDF ファイルに埋め込まれた特定の JavaScript コードがヒープ破壊を引き起こす可能性があります。これにより攻撃者がメモリを操作し、任意のコードが実行される危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。
包括的な脆弱性アドバイザリはこちら
脆弱性が確認されたバージョン
Cisco Talos はテストを行い、Adobe Acrobat Reader DC のバージョン 2019.010.20069 が TALOS-2019-0778 の影響を、バージョン 2019.010.20098 が TALOS-2019-0796 の影響をそれぞれ受けることを確認しました。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:48293、48294、49189、49190、49684、49685
本稿は 2019年5月14日に Talos Group のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerabilities in Adobe Acrobat Reader」の抄訳です。