Cisco Talos はこのほど、Adobe Acrobat Reader DC に解放済みメモリ使用 (use-after-free)の脆弱性を 2 件発見しました。この脆弱性により、最終的に任意のコードが実行される危険性があります。
Acrobat は現在利用できる PDF リーダーソフトウェアの中でも屈指の人気を誇ります。JavaScript を読み取って処理できるため、よりインタラクティブでカスタマイズされた PDF の機能を活用できます。今回の脆弱性は、Acrobat Reader における JavaScript の処理方法に起因しています。
TALOS-2022-1516(CVE-2022-34221)は、細工された悪意のある組み込み JavaScript を含んだ PDF をユーザーが開くとトリガーされる、型の取り違え(type confusion)の脆弱性です。オブジェクトが誤用されるとメモリが破損し、任意のコードが実行される危険性があります。TALOS-2022-1525(CVE-2022-34230)は、解放済みオブジェクトの再利用を引き起こす可能性があり、最終的には同様に任意のコードが実行される危険性があります。
Cisco Talos はシスコの脆弱性開示方針に準拠して Adobe 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
これらの脆弱性の影響を受けることが確認されているソフトウェア(Adobe Acrobat Reader バージョン 2022.001.20085)をお使いの方は、アップデートするようお勧めします。
今回の脆弱性のエクスプロイトは、Snort ルール(59644、59645、59942、59943)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2022 年 07 月 13 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Adobe Acrobat DC use-after-free issues could lead to arbitrary code execution」の抄訳です。