2016.08.30(火)

Adobe Flash Player の PCRE エンジンにおける任意のコードが実行される脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Adobe Systems 社の Adobe Flash Player に、任意のコードが実行される脆弱性が報告されています。脆弱性を利用されることにより、遠隔の攻撃者による不正侵入を許容してしまう恐れがあります。


2.深刻度(CVSS)
7.8
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-0318&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
以下のバージョンの Adobe Flash Player が当該脆弱性の影響を受けます。
- Adobe Flash Player 16.0.0.296とそれ以前のバージョン
- Adobe Flash Player 13.0.0.264とそれ以前の13.xバージョン
- Adobe Flash Player 11.2.202.440とそれ以前の11.xバージョン


4.解説
Adobe Flash Player は、Adobe Systems 社が開発している動画を再生するためのソフトウェアです。

脆弱な Adobe Flash Player では、正規表現のライブラリである PCRE エンジンのコンパイル処理に欠陥があります。PCRE は様々なファイルの正規表現をサポートしていますが、当該脆弱性を含む Adobe Flash Player の PCRE エンジンでは、Flash ファイルの正規表現のコンパイル処理の際に、マルチバイト文字がエスケープシーケンス \c に続いているとバグが発生し、PCRE 内部のバイトコードの実行を許容してしまいます。脆弱性を利用することで、メモリの破壊、DoS 攻撃などを行うことが可能となります。このため、遠隔の攻撃者は、本脆弱性を利用することで対象のシステムにログインしているユーザ権限で任意のコード実行が可能です。

なお、本脆弱性 (CVE-2015-0318) に脆弱な Adobe Flash Player では、本脆弱性以外にもコード実行を引き起こす複数の脆弱性が報告されております。


5.対策
Adobe Systems 社の公式ページから最新版にアップデートすることで、脆弱性に対処できます。

https://get2.adobe.com/jp/flashplayer/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PC版の「LINE」の自動アップデート機能に脆弱性、再インストールを呼びかけ(JVN)

    PC版の「LINE」の自動アップデート機能に脆弱性、再インストールを呼びかけ(JVN)

  2. 脆弱性の悪用でWebサイトを攻撃の踏み台に…、減らない現状に注意を呼びかけ(JPCERT/CC)

    脆弱性の悪用でWebサイトを攻撃の踏み台に…、減らない現状に注意を呼びかけ(JPCERT/CC)

  3. 「iOS」に複数の脆弱性、アップルがセキュリティアップデートを公開(JVN)

    「iOS」に複数の脆弱性、アップルがセキュリティアップデートを公開(JVN)

  4. ブラジルを送信元とするパケットが増加--定点観測レポート(JPCERT/CC)

  5. 「夜フクロウ」にDoSの脆弱性、アップデートを呼びかけ(JVN)

  6. 「サイボウズ ガルーン」に複数の脆弱性、アップデートを呼びかけ(JVN)

  7. 違和感のないサイバー攻撃メールにするため使われる単語(IPA)

  8. ジャパンネット銀行および福岡銀行を騙るメールに注意、本文には「貴様」(フィッシング対策協議会)

  9. phpMyAdmin における正規表現の値検証不備により遠隔から任意のコードが実行可能となる脆弱性

  10. 「シンプルチャット」にXSSの脆弱性、アップデートを呼びかけ(JVN)

  11. Drupal の RESTWS モジュールにおける遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  12. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  13. マルウェアもインフラも一度きり、極めて高度な犯罪グループを発見(カスペルスキー)

  14. 大手企業名を騙ったヤミ金融業者サイトを初めて検知、手法模索の結果か(BBソフトサービス)

  15. 勝手にGoogle Playアプリを購入し、インストールするトロイの木馬を確認(Dr.WEB)

  16. CMS「Geeklog IVYWE版」にXSSの脆弱性、パッチ適用を呼びかけ(JVN)

  17. ボット化したIoT機器が感染拡大を目的にTelnet探索を行っている可能性(警察庁)

  18. 復活した「Locky」の標的は日本?! ランサムウェア最新情報まとめ

  19. 柳条湖事件に関連するサイバー攻撃、今年の攻撃は例年より少ない状況(日本IBM)

  20. Microsoft Windows の Win32k.sys ドライバの実装に起因する整数オーバーフローの脆弱性(Scan Tech Report)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×