Cisco Japan Blog

注目の脆弱性:Adobe Acrobat Reader で JavaScript の脆弱性を複数発見

1 min read



 

 

Cisco Talos は最近、Adobe Acrobat Reader でヒープ バッファ オーバーフローと解放済みメモリ使用(use after free)の脆弱性を発見しました。Adobe Acrobat Reader は市場で最も普及している、機能豊富な PDF リーダーです。ユーザ数が多く、通常はデフォルトの PDF リーダーとして使われています。また、PDF をレンダリングするためのプラグインとしての Web ブラウザに統合されます。そのため、悪意のある Web ページへユーザを誘導するか、細工された PDF を電子メールの添付ファイルとして送信するだけで本脆弱性がトリガーされます。

Cisco Talos は情報開示方針に従って Adobe 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

Adobe Acrobat Reader DC JavaScript 送信フォームのヒープ バッファ オーバーフロー(TALOS-2020-1157/CVE-2020-24435

特定の JavaScript コードが埋め込まれた PDF ファイルを Adobe Acrobat Reader DC 2020.006.20034 で開くと、領域外メモリ(out of bounds memory)にアクセスされる危険性があります。巧妙なメモリ操作によって機密情報の漏えいや、任意コードを実行できるメモリ破損を引き起こされる可能性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。

Adobe Acrobat Reader の新しいバージョンをテストしたところ、以前に修正されているはずの脆弱性をエクスプロイトできることが判明しました。

具体的には以前に Adobe 社に通知され、4 月 5 日には更新プログラムで修正されたヒープ バッファ オーバーフローの脆弱性(TALOS-2020-1031popup_icon)です。脆弱性の詳細は変わりません。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

脆弱性の詳細

Adobe Acrobat Reader DC フォーム フィールド形式の解放済みメモリ使用(TALOS-2020-1156/CVE-2020-24437

特定の JavaScript コードが埋め込まれた PDF ファイルを Adobe Acrobat Reader DC 2020.006.20043 で開くと、ヒープ破壊が引き起こされる可能性があります。これにより攻撃者がメモリを操作し、任意コードを実行できる危険性があります。この脆弱性を引き起こすには、ユーザが悪意のあるファイルを開くか、あるいは悪意のある Web ページにアクセスする必要があります。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は検証を実施し、今回の脆弱性によって、Adobe Acrobat Reader DC バージョン 2020.012.20043 が影響を受けることを確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2020 年 11 月 05 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple JavaScript vulnerabilities in Adobe Acrobat Reader popup_icon」の抄訳です。

 

コメントを書く