Cisco Japan Blog

注目の脆弱性:Adobe Acrobat Reader DC の複数の脆弱性

1 min read



概要

Talos は本日、Adobe Acrobat Reader DC で新たに確認された脆弱性の詳細を公開しました。Adobe Acrobat Reader は最も一般的で機能が豊富な PDF リーダーです。使用ユーザの数が多く、多くのシステムではデフォルトの PDF リーダーとして設定されており、PDF を表示プラグインとして Web ブラウザに統合されています。そのため、ユーザを悪意のある Web ページに誘導するか、細工された PDF を電子メールの添付ファイルとして送信するだけで本脆弱性が引き起こされます。

細工された PDF ドキュメントを Adobe Acrobat Reader DC 2018.009.20044 で開くと、ドキュメント ID フィールドが無制限のコピー操作に使用され、スタックベースのバッファオーバーフローにつながる可能性があります。この脆弱性は PDF ファイルに埋め込まれた特定の Javascript に起因します。スタックベースのバッファオーバーフローが発生すると、リターン アドレスが上書きされ、結果的に任意のコードが実行される危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。

TALOS-2018-0517:Adobe Acrobat Reader DC の Net.Discovery.queryServices に起因するリモート コード実行の脆弱性(CVE-2018-4996)

Adobe Acrobat Reader DC 2018.009.20044 で PDF 文書を開くときに、PDF ファイルに埋め込まれた特定の JavaScript スクリプトによって、以前に解放したオブジェクトへのポインタを再利用することが可能になる場合があります。慎重にメモリを操作することによって機密メモリが開示される、または任意のコードが実行される可能性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

TALOS-2018-0518:Adobe Acrobat Reader DC の ANFancyAlertImpl に起因するリモート コード実行の脆弱性(CVE-2018-4947)

Adobe Acrobat Reader DC 2018.009.20044 で PDF 文書を開くときに、PDF ファイルに埋め込まれた特定の JavaScript スクリプトによって、以前に解放したオブジェクトへのポインタを再利用することが可能になる場合があります。慎重にメモリを操作することによって機密メモリが開示される、または任意のコードが実行される可能性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

既知の脆弱性バージョン

Adobe Acrobat Reader DC 2018.009.20044

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。

Snort ルール:45506-45507、45521-45522

 

本稿は 2018年5月15日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple Adobe Acrobat Reader DC Vulnerabilitiespopup_icon」の抄訳です。

コメントを書く