Cisco Japan Blog

注目の脆弱性:Adobe Acrobat DC で任意のコード実行の脆弱性を 2 件発見

1 min read



Cisco Talos はこのほど、Adobe Acrobat Reader DC に 2 件の脆弱性を発見しました。この脆弱性により、最終的に任意のコードが実行される危険性があります。 

Acrobat は現在利用できる PDF リーダーソフトウェアの中でも屈指の人気を誇ります。JavaScript を読み取って処理できるため、よりインタラクティブでカスタマイズされた PDF の機能を活用できます。どちらの脆弱性も Acrobat Reader が JavaScript を処理する過程に存在します。

TALOS-2021-1387popup_icon(CVE-2021-44710)は、細工された悪意のある JavaScript を含んだ PDF をユーザーが開くとトリガーされる、解放済みメモリ使用(use-after-free)の脆弱性です。このコードによって再利用メモリが攻撃者に制御され、任意のコードが実行される危険性があります。

TALOS-2021-1410popup_icon(CVE-2021-44711)も、細工された PDF ファイルを標的が開くとトリガーされます。この脆弱性がエクスプロイトされると整数オーバーフローが発生し、最終的にコードが実行される危険性があります。

Cisco Talos はシスコの脆弱性開示方針に準拠して Adobe 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

この脆弱性の影響を受けることが確認されているソフトウェア(Adobe Acrobat Reader バージョン 2021.007.20099)をお使いの方は、アップデートするようお勧めします。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58367、58368、58553、58554)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。

 

本稿は 2022 年 01 月 11 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Two vulnerabilities in Adobe Acrobat DC could lead to arbitrary code executionpopup_icon」の抄訳です。

 

コメントを書く