Adobe Acrobat/Reader のインストーラに起因する Binary Planting の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.05.15(金)

Adobe Acrobat/Reader のインストーラに起因する Binary Planting の脆弱性(Scan Tech Report)

Adobe Acrobat/Reader には、インストーラを実行する際に特定の実行ファイルのパス検索を適切に行わない脆弱性が存在します。リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader には、インストーラを実行する際に特定の実行ファイルのパス検索を適切に行わない脆弱性が存在します。
リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。
この脆弱性は、2012/3/1 に開催された RSA Conference で ACROS Security が公表し、Adobe Systems が 2012/4/10 にアドバイザリと共に解消バージョンの Adobe Acrobat/Reader を公開した問題です。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0776&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Acrobat 9.5 for Macintosh 以前
Adobe Acrobat 9.5 for Windows 以前
Adobe Acrobat X (10.1.2) for Macintosh 以前
Adobe Acrobat X (10.1.2) for Windows 以前
Adobe Reader 9.4.6 for Linux 以前
Adobe Reader 9.5 for Macintosh 以前
Adobe Reader 9.5 for Windows 以前
Adobe Reader X (10.1.2) for Macintosh 以前
Adobe Reader X (10.1.2) for Windows 以前


4.解説
Adobe Acrobat/Reader の AcroRd32.exe プロセスには、インストーラを実行する際に、Windows インストーラツール (msiexec.exe) などの実行ファイルを適切な順序でパス検索しない不備があります。
このため、当該プロセスが処理する PDF ファイルと同じディレクトリに存在する同名の不正な msiexec.exe を意図せずに読み込んでしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Adobe Acrobat/Reader を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性は、Scan Tech Report Vol.398 で紹介した DLL ハイジャックの脆弱性に類似する問題となります。


5.対策
以下の Web サイトを参考に、下記のバージョンにアップデートすることで、この脆弱性を解消することが可能です。

* Adobe Acrobat 9.5.1 for Macintosh 以降
* Adobe Acrobat 9.5.1 for Windows 以降
* Adobe Acrobat X (10.1.3) for Macintosh 以降
* Adobe Acrobat X (10.1.3) for Windows 以降
* Adobe Reader 9.5.1 for Linux 以降
* Adobe Reader 9.5.1 for Macintosh 以降
* Adobe Reader 9.5.1 for Windows 以降
* Adobe Reader X (10.1.3) for Macintosh 以降
* Adobe Reader X (10.1.3) for Windows 以降

APSB12-08:
http://www.adobe.com/support/security/bulletins/apsb12-08.html

また、この脆弱性を解消する Adobe Acrobat/Reader バージョンでは、他多数の脆弱性についても解消しています。詳細につきましては、上記 Adobe Systems より提供されるセキュリティアドバイザリを参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. エフワンにランサムウェア攻撃、約 17 万件の個人情報が流出

    エフワンにランサムウェア攻撃、約 17 万件の個人情報が流出

  3. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  4. 東京精密の米国グループ会社にランサムウェア攻撃

    東京精密の米国グループ会社にランサムウェア攻撃

  5. 第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

    第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

ランキングをもっと見る
PageTop