Adobe Acrobat/Reader の U3D コンポーネントに起因するメモリ領域破壊の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.09(金)

Adobe Acrobat/Reader の U3D コンポーネントに起因するメモリ領域破壊の脆弱性(Scan Tech Report)

Adobe Acrobat/Reader の U3D コンポーネントにメモリ領域が破壊される脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader の U3D コンポーネントにメモリ領域が破壊される脆弱性が報告されました。
ユーザが悪質な PDF ファイルを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は 2011/12/6 (米国時間) に 0-Day エクスプロイトを悪用した標的型攻撃が行われていると Adobe Systems がセキュリティアドバイザリを公開した問題になります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2462&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Acrobat 9.4.6 for Macintosh 以前
Adobe Acrobat 9.4.6 for Windows 以前
Adobe Acrobat X (10.1.1) for Macintosh 以前
Adobe Acrobat X (10.1.1) for Windows 以前
Adobe Reader 9.4.6 for Linux 以前
Adobe Reader 9.4.6 for Macintosh 以前
Adobe Reader 9.4.6 for Windows 以前
Adobe Reader X (10.1.1) for Macintosh 以前
Adobe Reader X (10.1.1) for Windows 以前


4.解説
Universal 3D (U3D) は、3D データのための圧縮ファイルフォーマットの 1 つであり、Adobe Acrobat/Reader では、同梱する 3difr.x3d コンポーネントで、当該フォーマットの取り扱いをサポートしています。

Adobe Acrobat/Reader には、この 3difr.x3d コンポーネントの実装に不備があるため、特定の U3D データを含む不正な PDF ファイルを処理した場合に、初期化されていないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Adobe Acrobat/Reader を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性の他にも PRC コンポーネントに起因する任意のコード実行可能な脆弱性 (CVE-2011-4369) が Adobe System より報告されています。
詳細につきましては、関連情報の同社が提供するセキュリティアドバイザリを参照下さい。

また、Adobe Systems を含め Symantec, Trend Micro 等のセキュリティベンダによれば、この脆弱性を悪用した標的型メール攻撃を確認していると報告され、IBM Tokyo SOC によれば、既に国内の企業への攻撃も確認しているとも報告しています。

A New Zero Day PDF Exploit used in a Targeted Attack
http://www.symantec.com/connect/blogs/new-zero-day-pdf-exploit-used-targeted-attack
Adobe Zero-day Vulnerability Installs Backdoor – Another Targeted Attack?
http://blog.trendmicro.com/adobe-zero-day-vulnerability-installs-backdoor-another-targeted-attack/
北朝鮮総書記死去のニュースに便乗した標的型メールを確認
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/targeted_attack_20111220


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. 自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

    自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

ランキングをもっと見る
PageTop