Adobe Acrobat/Reader の ToolButton オブジェクト処理に起因する解放済みメモリ使用の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.15(水)

Adobe Acrobat/Reader の ToolButton オブジェクト処理に起因する解放済みメモリ使用の脆弱性(Scan Tech Report)

Adobe Acrobat/Reader に解放済みメモリを使用してしてしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader に解放済みメモリを使用してしてしまう脆弱性が存在します。
ユーザが悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Adobe Acrobat/Reader を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-3346&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Reader 9.5.4 以前
Adobe Reader X (10.1.6) 以前
Adobe Reader XI (11.0.02) 以前
Adobe Acrobat 9.5.4 以前
Adobe Acrobat X (10.1.6) 以前
Adobe Acrobat XI (11.0.02) 以前


4.解説
Adobe Acrobat/Reader では、複数の JavaScript 拡張機能※1 をサポートしており、その中の 1 つである ToolButton メソッドは、Acrobat/Reader のアドオンツールバーにボタンを追加 (addToolButton) または削除 (removeToolButton) する機能を提供します。

Adobe Acrobat/Reader には、addToolButton および removeToolButton メソッドを利用して ToolButton オブジェクトを操作する際に、当該オブジェクトの参照情報を適切に削除せず解放してしまう不備があります。
このため、JavaScript を介して、これらのメソッドを不正に呼び出す PDF ファイルを処理した場合に、解放済みの ToolButton オブジェクトが存在したメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Adobe Acrobat/Readerを実行するユーザの権限で任意のコード実行が可能となります。

なお、この脆弱性は、Scan Tech Report Vol.558 で紹介した NDProxy.sys の実装に起因する 0-Day の脆弱性 (CVE-2013-5065) を悪用する際に、併せて利用されていた問題になります。

※1 JavaScript for Acrobat
http://www.adobe.com/jp/devnet/acrobat/javascript.html


5.対策
以下の Web サイトを参考に、下記のバージョンの Adobe Acrobat/Reader にアップデートすることで、この脆弱性を解消することが可能です。
あるいは、Adobe Acrobat/Reader の JavaScript 機能を無効にすることで、この脆弱性による影響を緩和することが可能です。

- Adobe Reader 9.5.5 ※2
- Adobe Reader X (10.1.7) 以降
- Adobe Reader XI (11.0.03) 以降
- Adobe Acrobat 9.5.5 ※2
- Adobe Acrobat X (10.1.7) 以降
- Adobe Acrobat XI (11.0.03) 以降

APSB13-15
http://www.adobe.com/support/security/bulletins/apsb13-15.html

※2 なお、Adobe Acrobat/Reader 9.5.x は、2013/6/26 付けでサポート終了となっているため、Adobe Acrobat/Reader X または XI の解消バージョンにアップグレードすることを推奨します。

Acrobat 旧バージョンをお使いのお客様へ
http://www.adobe.com/jp/jos/acrobat/it/endsupport.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー救急センタ- 脅威分析グループ

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る