Cisco Talos はこのほど、Adobe Acrobat Reader DC に 2 件の脆弱性を発見しました。この脆弱性により、最終的に任意のコードが実行される危険性があります。
Acrobat は現在利用できる PDF リーダーソフトウェアの中でも屈指の人気を誇ります。JavaScript を読み取って処理できるため、よりインタラクティブでカスタマイズされた PDF の機能を活用できます。どちらの脆弱性も Acrobat Reader が JavaScript を処理する過程に存在します。
TALOS-2021-1387(CVE-2021-44710)は、細工された悪意のある JavaScript を含んだ PDF をユーザーが開くとトリガーされる、解放済みメモリ使用(use-after-free)の脆弱性です。このコードによって再利用メモリが攻撃者に制御され、任意のコードが実行される危険性があります。
TALOS-2021-1410(CVE-2021-44711)も、細工された PDF ファイルを標的が開くとトリガーされます。この脆弱性がエクスプロイトされると整数オーバーフローが発生し、最終的にコードが実行される危険性があります。
Cisco Talos はシスコの脆弱性開示方針に準拠して Adobe 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
この脆弱性の影響を受けることが確認されているソフトウェア(Adobe Acrobat Reader バージョン 2021.007.20099)をお使いの方は、アップデートするようお勧めします。
今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58367、58368、58553、58554)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2022 年 01 月 11 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Two vulnerabilities in Adobe Acrobat DC could lead to arbitrary code execution」の抄訳です。