Adobe Flash Player の PCRE エンジンにおける任意のコードが実行される脆弱性(Scan Tech Report)

2015年4月1日(水) 08時00分
このエントリーをはてなブックマークに追加
1.概要
Adobe Systems 社の Adobe Flash Player に、任意のコードが実行される脆弱性が報告されています。脆弱性を利用されることにより、遠隔の攻撃者による不正侵入を許容してしまう恐れがあります。


2.深刻度(CVSS)
7.8
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-0318&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
以下のバージョンの Adobe Flash Player が当該脆弱性の影響を受けます。
- Adobe Flash Player 16.0.0.296とそれ以前のバージョン
- Adobe Flash Player 13.0.0.264とそれ以前の13.xバージョン
- Adobe Flash Player 11.2.202.440とそれ以前の11.xバージョン


4.解説
Adobe Flash Player は、Adobe Systems 社が開発している動画を再生するためのソフトウェアです。

脆弱な Adobe Flash Player では、正規表現のライブラリである PCRE エンジンのコンパイル処理に欠陥があります。PCRE は様々なファイルの正規表現をサポートしていますが、当該脆弱性を含む Adobe Flash Player の PCRE エンジンでは、Flash ファイルの正規表現のコンパイル処理の際に、マルチバイト文字がエスケープシーケンス \c に続いているとバグが発生し、PCRE 内部のバイトコードの実行を許容してしまいます。脆弱性を利用することで、メモリの破壊、DoS 攻撃などを行うことが可能となります。このため、遠隔の攻撃者は、本脆弱性を利用することで対象のシステムにログインしているユーザ権限で任意のコード実行が可能です。

なお、本脆弱性 (CVE-2015-0318) に脆弱な Adobe Flash Player では、本脆弱性以外にもコード実行を引き起こす複数の脆弱性が報告されております。


5.対策
Adobe Systems 社の公式ページから最新版にアップデートすることで、脆弱性に対処できます。

https://get2.adobe.com/jp/flashplayer/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

注目ニュース

icon

WordPress のテンプレート作成プラグインである Infusionsoft Gravity Formsに任意のファイルがアップロードされる脆弱性が報告されています。

icon

FreeBSD には、SCTP ソケットを扱う際の SCTP ストリーム ID の処理に起因して、特定のカーネルメモリを読み書き可能な脆弱性が存在します。

icon

WordPress のテンプレート作成プラグインである Infusionsoft Gravity Formsに任意のファイルがアップロードされる脆弱性が報告されています。

icon

オープンソースのファイル共有ソフト ProjectSend に、任意のファイルのアップロードと実行可能な脆弱性が報告されています。

icon

統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。

RSS

特集・連載

ピックアップフォト