Cisco Japan Blog
Share

注目の脆弱性:Adobe Acrobat Reader DC で再び発見された、テキストフィールドに起因するリモートコード実行の脆弱性


2019年10月25日


今回取りあげるのは、Adobe Acrobat Reader で再び発見されたリモートコード実行の脆弱性です。Acrobat Reader は最も有名な PDF リーダーですが、配列要素が正しくカウントされないバグが発見されました。以前に開示した TALOS-2018-0704popup_icon および TALOS-2019-0774popup_icon と同じコードにより今回の脆弱性がエクスプロイトされ、攻撃者がリモートコードを実行できる可能性があります。これら 2 件の脆弱性は Adobe 社によって修正済みですが、考えられるすべてのケースには対応できていませんでした。

Cisco Talos は情報開示方針に従って Adobe 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Adobe Acrobat Reader DC で再び発見された、テキストフィールド値に起因するリモートコード実行の脆弱性(TALOS-2019-0860 / CVE-2019-8183)

特定の JavaScript コードが埋め込まれた PDF ファイルを Adobe Acrobat Reader DC 2019.012.20035 で開くと、ヒープ破損を引き起こす可能性があります。これにより攻撃者がメモリを操作し、任意コードを実行できる危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。今回の脆弱性は、TALOS-2018-0704 および TALOS-2019-0774 と同じです。前回のケースでは一部の問題が修正されずに残っていました。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Cisco Talos では、今回の脆弱性が Adobe Acrobat Reader DC 2019.012.20035 に存在することを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:48293、48294

 

本稿は 2019年10月15日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Another fix for Adobe Acrobat Reader DC text field value remote code executionpopup_icon」の抄訳です。

Tags:
コメントを書く