Adobe Flash Player の MP4 ファイル処理に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.05(日)

Adobe Flash Player の MP4 ファイル処理に起因する任意コード実行の脆弱性(Scan Tech Report)

Adobe Flash Player には、特定の MP4 ファイルを処理する際にバッファオーバーフローを引き起こしてしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Flash Player には、特定の MP4 ファイルを処理する際にバッファオーバーフローを引き起こしてしまう脆弱性が存在します。
ユーザが悪質な SWF ファイルを利用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は Alexander Gavrun 氏が発見し、Adobe Systems が 2012/2/15 にアドバイザリと共に解消バージョンの Flash Player を公開した問題です。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0754&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Flash Player 10.3.183.11 for Linux 以前
Adobe Flash Player 11.1.102.55 for Linux 以前
Adobe Flash Player 10.3.183.11 for Macintosh 以前
Adobe Flash Player 11.1.102.55 for Macintosh 以前
Adobe Flash Player 10.3.183.11 for Solaris 以前
Adobe Flash Player 11.1.102.55 for Solaris 以前
Adobe Flash Player 10.3.183.11 for Windows 以前
Adobe Flash Player 11.1.102.55 for Windows 以前
Adobe Flash Player 11.1.111.5 for Android 2.x/3.x 以前
Adobe Flash Player 11.1.112.61 for Android 4.x 以前

※ Google Chrome に同梱される Adobe Flash Player 11.1.102.55 以前もこの脆弱性の影響を受けます。


4.解説
Adobe Flash Player には、MP4 ファイルを取り扱う際にコピーライト情報が含まれる cprt ボックスを適切に処理しない不備があります。
このため、Flash ファイル (SWF ファイル) を介して、cprt ボックスに大量の文字列が指定された MP4 ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Flash Player を実行するユーザの権限で任意のコード実行が可能となります。

なお、この脆弱性を悪用する Microsoft Excel/Word ファイル (.xls/.doc) を利用した標的型メール攻撃が確認されていると報告されています。

CVE-2012-0754 SWF in DOC Iran's Oil and Nuclear Situation.doc
http://contagiodump.blogspot.com/2012/03/mar-2-cve-2012-0754-irans-oil-and.html
「注意」国土地理院を標的型攻撃した不正なファイル
http://jp-erteam.nprotect.com/80


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る