Cisco Japan Blog

注目の脆弱性:Adobe Acrobat Reader DC Collab reviewServer に起因する、リモートでコードが実行される脆弱性

1 min read



概要

CiscoTalos は本日(10 月 2 日)、Adobe Acrobat Reader DC で新たに確認された脆弱性の詳細を公開します。Adobe Acrobat Reader は最も一般的で機能が豊富な PDF リーダーです。使用ユーザの数が多く、大半のシステムではデフォルトの PDF リーダーとして設定されています。多くのシステムでは PDF の表示プラグインとして Web ブラウザにも統合されています。そのため、ユーザを悪意のある Web ページに誘導するか、細工された PDF を電子メールの添付ファイルとして送信するだけで、攻撃者は今回の脆弱性をエクスプロイトできます。エクスプロイトに必要なメソッドの呼び出しは特権が必要なため、信頼できる関数(または場所)からのみ呼び出せます。さらに、解放済みメモリ使用 (use-after-free) 状態はアプリケーションの終了時にのみ発現します。

TALOS-2017-0623:Adobe Acrobat Reader DC Collab reviewServer に起因する、リモートでコードが実行される脆弱性(CVE-2018-12852)

 

特定の JavaScript コードが埋め込まれた PDFドキュメントを Adobe Acrobat Reader DC 2018.011.20040 で開くと、解放済みメモリ使用 (use-after-free) の脆弱性を発現させる可能性があります。これにより攻撃者がメモリを操作し、任意のコードを実行できる危険性があります。ただし脆弱性をエクスプロイトするには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。

Adobe Acrobat Reader DC では、PDF に埋め込まれた JavaScript コードによりインタラクティブな PDF フォームを実現しています。今回の脆弱性では、潜在的な攻撃者がメモリ レイアウトを正確に制御し、攻撃対象領域を拡大できるおそれがあります。脆弱性に関する詳細はこちらをご覧ください。

 

既知の脆弱性バージョン

Adobe Acrobat Reader DC 2018.011.20040

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:47074 – 47045popup_icon

 

本稿は 2018年10月2日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Adobe Acrobat Reader DC Collab reviewServer Remote Code Execution Vulnerabilitypopup_icon」の抄訳です。

コメントを書く