Adobe Acrobat/Reader のインストーラに起因する Binary Planting の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.05.02(土)

Adobe Acrobat/Reader のインストーラに起因する Binary Planting の脆弱性(Scan Tech Report)

Adobe Acrobat/Reader には、インストーラを実行する際に特定の実行ファイルのパス検索を適切に行わない脆弱性が存在します。リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader には、インストーラを実行する際に特定の実行ファイルのパス検索を適切に行わない脆弱性が存在します。
リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。
この脆弱性は、2012/3/1 に開催された RSA Conference で ACROS Security が公表し、Adobe Systems が 2012/4/10 にアドバイザリと共に解消バージョンの Adobe Acrobat/Reader を公開した問題です。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0776&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Acrobat 9.5 for Macintosh 以前
Adobe Acrobat 9.5 for Windows 以前
Adobe Acrobat X (10.1.2) for Macintosh 以前
Adobe Acrobat X (10.1.2) for Windows 以前
Adobe Reader 9.4.6 for Linux 以前
Adobe Reader 9.5 for Macintosh 以前
Adobe Reader 9.5 for Windows 以前
Adobe Reader X (10.1.2) for Macintosh 以前
Adobe Reader X (10.1.2) for Windows 以前


4.解説
Adobe Acrobat/Reader の AcroRd32.exe プロセスには、インストーラを実行する際に、Windows インストーラツール (msiexec.exe) などの実行ファイルを適切な順序でパス検索しない不備があります。
このため、当該プロセスが処理する PDF ファイルと同じディレクトリに存在する同名の不正な msiexec.exe を意図せずに読み込んでしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Adobe Acrobat/Reader を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性は、Scan Tech Report Vol.398 で紹介した DLL ハイジャックの脆弱性に類似する問題となります。


5.対策
以下の Web サイトを参考に、下記のバージョンにアップデートすることで、この脆弱性を解消することが可能です。

* Adobe Acrobat 9.5.1 for Macintosh 以降
* Adobe Acrobat 9.5.1 for Windows 以降
* Adobe Acrobat X (10.1.3) for Macintosh 以降
* Adobe Acrobat X (10.1.3) for Windows 以降
* Adobe Reader 9.5.1 for Linux 以降
* Adobe Reader 9.5.1 for Macintosh 以降
* Adobe Reader 9.5.1 for Windows 以降
* Adobe Reader X (10.1.3) for Macintosh 以降
* Adobe Reader X (10.1.3) for Windows 以降

APSB12-08:
http://www.adobe.com/support/security/bulletins/apsb12-08.html

また、この脆弱性を解消する Adobe Acrobat/Reader バージョンでは、他多数の脆弱性についても解消しています。詳細につきましては、上記 Adobe Systems より提供されるセキュリティアドバイザリを参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. 村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

    村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

  5. AI コーディングエージェント「Claude Code」に重大な脆弱性、エーアイセキュリティラボ 安西真人氏 発見

    AI コーディングエージェント「Claude Code」に重大な脆弱性、エーアイセキュリティラボ 安西真人氏 発見

ランキングをもっと見る
PageTop