Adobe Flash Playerのフォント解析における脆弱性の検証レポートを発表(NTTデータ先端技術) | ScanNetSecurity
2026.05.13(水)

Adobe Flash Playerのフォント解析における脆弱性の検証レポートを発表(NTTデータ先端技術)

NTTデータ先端技術は、「Adobe Flash Player」の脆弱性により、リモート任意のコードが実行される脆弱性(CVE-2012-1535)に関する検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施。
検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施。 全 2 枚 拡大写真
NTTデータ先端技術株式会社は8月22日、「Adobe Flash Player」の脆弱性により、リモート任意のコードが実行される脆弱性(CVE-2012-1535)に関する検証レポートを公開した。本脆弱性はWindows、Macintosh版のAdobe Flash Player 11.3.300.270以前、およびLinux版のAdobe Flash Player 11.2.202.236以前に存在するもので、Flash Playerに細工されたフォントを解析させることで、システムへログオンしているユーザと同じ権限で任意のコードを実行される危険性がある。同社では、本脆弱性の再現性について検証を実施した。

検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施した。ターゲットシステム上で、悪意のあるユーザが作成したWebページを閲覧させることで、攻撃コードを実行させる。これにより、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のターミナル上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  2. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  3. Interop Tokyo Best of Show Award 審査プロセスと 2021 年セキュリティカテゴリ受賞製品一覧、及び贈賞理由

    Interop Tokyo Best of Show Award 審査プロセスと 2021 年セキュリティカテゴリ受賞製品一覧、及び贈賞理由

  4. Advanced Micro Devicesとの提携でパフォーマンスとセキュリティを強化(米RSA Security)

    Advanced Micro Devicesとの提携でパフォーマンスとセキュリティを強化(米RSA Security)

  5. Palo Alto Networks 製 PAN-OS の管理インタフェースに複数の脆弱性

    Palo Alto Networks 製 PAN-OS の管理インタフェースに複数の脆弱性

ランキングをもっと見る
PageTop