Adobe Flash Playerのフォント解析における脆弱性の検証レポートを発表(NTTデータ先端技術) | ScanNetSecurity
2026.02.02(月)

Adobe Flash Playerのフォント解析における脆弱性の検証レポートを発表(NTTデータ先端技術)

NTTデータ先端技術は、「Adobe Flash Player」の脆弱性により、リモート任意のコードが実行される脆弱性(CVE-2012-1535)に関する検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施。
検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施。 全 2 枚 拡大写真
NTTデータ先端技術株式会社は8月22日、「Adobe Flash Player」の脆弱性により、リモート任意のコードが実行される脆弱性(CVE-2012-1535)に関する検証レポートを公開した。本脆弱性はWindows、Macintosh版のAdobe Flash Player 11.3.300.270以前、およびLinux版のAdobe Flash Player 11.2.202.236以前に存在するもので、Flash Playerに細工されたフォントを解析させることで、システムへログオンしているユーザと同じ権限で任意のコードを実行される危険性がある。同社では、本脆弱性の再現性について検証を実施した。

検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施した。ターゲットシステム上で、悪意のあるユーザが作成したWebページを閲覧させることで、攻撃コードを実行させる。これにより、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のターミナル上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  2. ソリトンシステムズ「準備はできている」~多要素認証ニーズの変化はサプライチェーンリスク対策

    ソリトンシステムズ「準備はできている」~多要素認証ニーズの変化はサプライチェーンリスク対策PR

  3. 東京電力グループのサイバーセキュリティ対策全体概要 ~ 防災とセキュリティ対策を一元化

    東京電力グループのサイバーセキュリティ対策全体概要 ~ 防災とセキュリティ対策を一元化

  4. エネサンスホールディングスへのランサムウェア攻撃、北海道と神奈川県の LPガス配送にかかわる情報が漏えいした可能性

    エネサンスホールディングスへのランサムウェア攻撃、北海道と神奈川県の LPガス配送にかかわる情報が漏えいした可能性

  5. TOKAIコミュニケーションズ「OneOffice Mail Solution」への不正アクセス、未発見だったサーバ機器の脆弱性を悪用

    TOKAIコミュニケーションズ「OneOffice Mail Solution」への不正アクセス、未発見だったサーバ機器の脆弱性を悪用

ランキングをもっと見る
PageTop