Adobe Acrobat/Reader のインストーラに起因する Binary Planting の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.30(火)

Adobe Acrobat/Reader のインストーラに起因する Binary Planting の脆弱性(Scan Tech Report)

Adobe Acrobat/Reader には、インストーラを実行する際に特定の実行ファイルのパス検索を適切に行わない脆弱性が存在します。リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader には、インストーラを実行する際に特定の実行ファイルのパス検索を適切に行わない脆弱性が存在します。
リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。
この脆弱性は、2012/3/1 に開催された RSA Conference で ACROS Security が公表し、Adobe Systems が 2012/4/10 にアドバイザリと共に解消バージョンの Adobe Acrobat/Reader を公開した問題です。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0776&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Acrobat 9.5 for Macintosh 以前
Adobe Acrobat 9.5 for Windows 以前
Adobe Acrobat X (10.1.2) for Macintosh 以前
Adobe Acrobat X (10.1.2) for Windows 以前
Adobe Reader 9.4.6 for Linux 以前
Adobe Reader 9.5 for Macintosh 以前
Adobe Reader 9.5 for Windows 以前
Adobe Reader X (10.1.2) for Macintosh 以前
Adobe Reader X (10.1.2) for Windows 以前


4.解説
Adobe Acrobat/Reader の AcroRd32.exe プロセスには、インストーラを実行する際に、Windows インストーラツール (msiexec.exe) などの実行ファイルを適切な順序でパス検索しない不備があります。
このため、当該プロセスが処理する PDF ファイルと同じディレクトリに存在する同名の不正な msiexec.exe を意図せずに読み込んでしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Adobe Acrobat/Reader を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性は、Scan Tech Report Vol.398 で紹介した DLL ハイジャックの脆弱性に類似する問題となります。


5.対策
以下の Web サイトを参考に、下記のバージョンにアップデートすることで、この脆弱性を解消することが可能です。

* Adobe Acrobat 9.5.1 for Macintosh 以降
* Adobe Acrobat 9.5.1 for Windows 以降
* Adobe Acrobat X (10.1.3) for Macintosh 以降
* Adobe Acrobat X (10.1.3) for Windows 以降
* Adobe Reader 9.5.1 for Linux 以降
* Adobe Reader 9.5.1 for Macintosh 以降
* Adobe Reader 9.5.1 for Windows 以降
* Adobe Reader X (10.1.3) for Macintosh 以降
* Adobe Reader X (10.1.3) for Windows 以降

APSB12-08:
http://www.adobe.com/support/security/bulletins/apsb12-08.html

また、この脆弱性を解消する Adobe Acrobat/Reader バージョンでは、他多数の脆弱性についても解消しています。詳細につきましては、上記 Adobe Systems より提供されるセキュリティアドバイザリを参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

ランキングをもっと見る