Adobe Flash Player の MP4 ファイル処理に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.29(月)

Adobe Flash Player の MP4 ファイル処理に起因する任意コード実行の脆弱性(Scan Tech Report)

Adobe Flash Player には、特定の MP4 ファイルを処理する際にバッファオーバーフローを引き起こしてしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Flash Player には、特定の MP4 ファイルを処理する際にバッファオーバーフローを引き起こしてしまう脆弱性が存在します。
ユーザが悪質な SWF ファイルを利用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は Alexander Gavrun 氏が発見し、Adobe Systems が 2012/2/15 にアドバイザリと共に解消バージョンの Flash Player を公開した問題です。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0754&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Flash Player 10.3.183.11 for Linux 以前
Adobe Flash Player 11.1.102.55 for Linux 以前
Adobe Flash Player 10.3.183.11 for Macintosh 以前
Adobe Flash Player 11.1.102.55 for Macintosh 以前
Adobe Flash Player 10.3.183.11 for Solaris 以前
Adobe Flash Player 11.1.102.55 for Solaris 以前
Adobe Flash Player 10.3.183.11 for Windows 以前
Adobe Flash Player 11.1.102.55 for Windows 以前
Adobe Flash Player 11.1.111.5 for Android 2.x/3.x 以前
Adobe Flash Player 11.1.112.61 for Android 4.x 以前

※ Google Chrome に同梱される Adobe Flash Player 11.1.102.55 以前もこの脆弱性の影響を受けます。


4.解説
Adobe Flash Player には、MP4 ファイルを取り扱う際にコピーライト情報が含まれる cprt ボックスを適切に処理しない不備があります。
このため、Flash ファイル (SWF ファイル) を介して、cprt ボックスに大量の文字列が指定された MP4 ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Flash Player を実行するユーザの権限で任意のコード実行が可能となります。

なお、この脆弱性を悪用する Microsoft Excel/Word ファイル (.xls/.doc) を利用した標的型メール攻撃が確認されていると報告されています。

CVE-2012-0754 SWF in DOC Iran's Oil and Nuclear Situation.doc
http://contagiodump.blogspot.com/2012/03/mar-2-cve-2012-0754-irans-oil-and.html
「注意」国土地理院を標的型攻撃した不正なファイル
http://jp-erteam.nprotect.com/80


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  7. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  8. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  9. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  10. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る