Cisco Talos は最近、Adobe Acrobat Reader DC に情報漏えいの脆弱性を発見しました。この脆弱性は、電子メールに添付された(または Web ページに埋め込まれた)不正な PDF ファイルを開いた場合にエクスプロイトされる可能性があります。Adobe Acrobat Reader DC では、JavaScript のコードを埋め込むことでインタラクティブな PDF フォームを実現しています。今回の脆弱性は、Acrobat における JavaScript の処理方法に起因しています。
Cisco Talos は情報開示方針に従って Adobe 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Adobe Acrobat Reader DC で確認された、JavaScript の gotoNamedDest 関数に起因する情報漏えいの脆弱性(TALOS-2019-0947 / CVE-2019-16463)
特定の JavaScript コードが埋め込まれた PDF ファイルを Adobe Acrobat Reader DC バージョン 2019.021.20048 で開くと、情報漏洩につながる可能性があります。巧妙なメモリ操作により、機密情報が漏えいして別の脆弱性のエクスプロイトに利用され、セキュリティ対策を回避される危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Cisco Talos では、今回の脆弱性が Adobe Acrobat Reader DC 2019.021.20048 に影響することをテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:52097、52098
本稿は 2019年12月10日に Talos Group のブログに投稿された「Vulnerability Spotlight: Information leak vulnerability in Adobe Acrobat Reader」の抄訳です。