Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.03.13(金)

Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)

2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report) 全 1 枚 拡大写真
◆概要
 2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。攻撃者が作成した悪意のある JavaScript が埋め込まれた PDF ファイルを閲覧してしまった場合、攻撃者に意図しないコードを実行されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性は、脆弱性の性質により、脆弱性の悪用から遠隔コード実行を成功させるエクスプロイトコードの構築がソフトウェアのバージョンに依存するものです。また、公開されているエクスプロイトコードには、Adobe 社の製品がデフォルトで有効化しているセキュリティ制御機構を回避する機能は実装されていないため、実際のソフトウェアで悪用される可能性は高くありません。しかし、ソフトウェアのシェアが高いため、高度な技術を持つ攻撃者が、幅広いバージョンに対応していてかつセキュリティ制御機構を回避する機能を持つエクスプロイトコードを開発して悪用する可能性があるため、アップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-21608&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=Adobe%20Systems%20Incorporated

◆影響を受けるソフトウェア
 以下のバージョンの Adobe 社の製品が、当該脆弱性の影響を受けると報告されています。

  * Acrobat DC - 15.008.20082 から 22.003.20282 まで
  * Acrobat Reader DC - 15.008.20082 から 22.003.20282 まで
  * Acrobat - 15.008.20082 から 22.003.20282 まで
  * Acrobat Reader - 15.008.20082 から 22.003.20282 まで


◆解説
 Adobe 社の PDF 関連のソフトウェアに、メモリ処理の不備に起因する、遠隔コード実行につながる脆弱性が報告されています。

 脆弱性は Adobe 社の PDF 関連のソフトウェアにおける JavaScript エンジンに実装されている resetForm メソッドでのメモリ管理不備に起因するものです。脆弱なソフトウェアに実装されている resetForm メソッドは、削除されたオブジェクトを正しく処理しないため、解放されたメモリ領域に攻撃者が制御したいオブジェクトのデータを配置して脆弱性を悪用すれば、任意のメモリ領域の読み書きが可能となり、任意のコード実行が可能となります。

◆対策
 ソフトウェアを脆弱性に対策された最新版のバージョンにアップデートしてください。

◆関連情報
[1] Adobe 社公式
  https://helpx.adobe.com/security/products/acrobat/apsb23-01.html
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-23-061/
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2023-21608
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21608

◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して Calculator.app の実行を試
みるエクスプロイトコードが公開されています。

  GitHub - hacksysteam/CVE-2023-21608
  https://github.com/hacksysteam/CVE-2023-21608/blob/main/exploit.js

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  2. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  3. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. 山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

    山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

ランキングをもっと見る
PageTop