Adobe Flash Player の MP4 ファイル処理に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.14(火)

Adobe Flash Player の MP4 ファイル処理に起因する任意コード実行の脆弱性(Scan Tech Report)

Adobe Flash Player には、特定の MP4 ファイルを処理する際にバッファオーバーフローを引き起こしてしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Flash Player には、特定の MP4 ファイルを処理する際にバッファオーバーフローを引き起こしてしまう脆弱性が存在します。
ユーザが悪質な SWF ファイルを利用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は Alexander Gavrun 氏が発見し、Adobe Systems が 2012/2/15 にアドバイザリと共に解消バージョンの Flash Player を公開した問題です。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0754&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Flash Player 10.3.183.11 for Linux 以前
Adobe Flash Player 11.1.102.55 for Linux 以前
Adobe Flash Player 10.3.183.11 for Macintosh 以前
Adobe Flash Player 11.1.102.55 for Macintosh 以前
Adobe Flash Player 10.3.183.11 for Solaris 以前
Adobe Flash Player 11.1.102.55 for Solaris 以前
Adobe Flash Player 10.3.183.11 for Windows 以前
Adobe Flash Player 11.1.102.55 for Windows 以前
Adobe Flash Player 11.1.111.5 for Android 2.x/3.x 以前
Adobe Flash Player 11.1.112.61 for Android 4.x 以前

※ Google Chrome に同梱される Adobe Flash Player 11.1.102.55 以前もこの脆弱性の影響を受けます。


4.解説
Adobe Flash Player には、MP4 ファイルを取り扱う際にコピーライト情報が含まれる cprt ボックスを適切に処理しない不備があります。
このため、Flash ファイル (SWF ファイル) を介して、cprt ボックスに大量の文字列が指定された MP4 ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Flash Player を実行するユーザの権限で任意のコード実行が可能となります。

なお、この脆弱性を悪用する Microsoft Excel/Word ファイル (.xls/.doc) を利用した標的型メール攻撃が確認されていると報告されています。

CVE-2012-0754 SWF in DOC Iran's Oil and Nuclear Situation.doc
http://contagiodump.blogspot.com/2012/03/mar-2-cve-2012-0754-irans-oil-and.html
「注意」国土地理院を標的型攻撃した不正なファイル
http://jp-erteam.nprotect.com/80


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

ランキングをもっと見る