Cisco Japan Blog
Share

注目の脆弱性:Adobe Acrobat Reader で確認された、情報漏えいの脆弱性


2019年12月20日


Cisco Talos は最近、Adobe Acrobat Reader DC に情報漏えいの脆弱性を発見しました。この脆弱性は、電子メールに添付された(または Web ページに埋め込まれた)不正な PDF ファイルを開いた場合にエクスプロイトされる可能性があります。Adobe Acrobat Reader DC では、JavaScript のコードを埋め込むことでインタラクティブな PDF フォームを実現しています。今回の脆弱性は、Acrobat における JavaScript の処理方法に起因しています。

Cisco Talos は情報開示方針に従って Adobe 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Adobe Acrobat Reader DC で確認された、JavaScript gotoNamedDest 関数に起因する情報漏えいの脆弱性(TALOS-2019-0947 / CVE-2019-16463

特定の JavaScript コードが埋め込まれた PDF ファイルを Adobe Acrobat Reader DC バージョン 2019.021.20048 で開くと、情報漏洩につながる可能性があります。巧妙なメモリ操作により、機密情報が漏えいして別の脆弱性のエクスプロイトに利用され、セキュリティ対策を回避される危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Cisco Talos では、今回の脆弱性が Adobe Acrobat Reader DC 2019.021.20048 に影響することをテストして確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:52097、52098

本稿は 2019年12月10日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Information leak vulnerability in Adobe Acrobat Readerpopup_icon」の抄訳です。

Tags:
コメントを書く