Cisco Japan Blog
Share

注目の脆弱性:Adobe Acrobat Reader の JavaScript 関数における情報漏えいの脆弱性


2020年2月17日


Cisco Talos は最近、Adobe Acrobat Reader における情報漏えいの脆弱性を発見しました。Acrobat では、組み込みの JavaScript を処理する機能をはじめ、さまざまな機能がサポートされています。JavaScript が組み込まれた悪意のある PDF ファイル、またはそのような PDF ファイルが仕込まれている Web ページをユーザが開くと、この脆弱性が引き起こされる恐れがあります。脆弱性がエクスプロイトされると秘密情報にアクセスされ、その情報がさらに別の攻撃に利用される可能性があります。

Cisco Talos は情報開示方針に従って Adobe 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Adobe Acrobat Reader DC で確認された、JavaScript におけるフィールド名の処理に起因する情報漏えいの脆弱性(TALOS-2019-0959/CVE-2020-3744)

特定の JavaScript コードが組み込まれた PDF ファイルを Adobe Acrobat Reader DC バージョン 2019.021.20048 で開くと、情報漏えいが発生する恐れがあります。この脆弱性により、秘密情報が漏えいして別の脆弱性のエクスプロイトに利用され、セキュリティ対策が回避される危険性があります。この脆弱性は、ユーザが悪意のあるファイルを開くか、悪意のある Web ページにアクセスするとトリガーされます。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は検証を実施し、今回の脆弱性によって、Adobe Acrobat Reader DC バージョン 2019.021.20048 が影響を受けることを確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:52331、52332

 

本稿は 2020年2月11日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Information leak vulnerability in Adobe Acrobat Reader’s JavaScript functionpopup_icon」の抄訳です。

 

Tags:
コメントを書く