Adobe Flash Player の NetConnection クラスにおけるデータ型の検証不備により任意のコードが実行される脆弱性(Scan Tech Report)
Adobe Systems 社の Adobe Flash Player に、任意のコードが実行される脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Adobe Systems 社の Adobe Flash Player に、任意のコードが実行される脆弱性が報告されています。当該脆弱性を利用されることにより、システム上で利用者が意図しない不正な行為を実行されてしまう可能性があります。
2.深刻度(CVSS)
9.3
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-0336&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)
3.影響を受けるソフトウェア※1
以下のバージョンの Adobe Flash Player が当該脆弱性の影響を受けます。
- Adobe Flash Player 16.0.0.305 とそれ以前のバージョン
- Adobe Flash Player 13.0.0.269 とそれ以前の 13.x バージョン
- Adobe Flash Player 11.2.202.442 とそれ以前の 11.x バージョン
4.解説
Adobe Flash Player は、Adobe Systems 社が開発している動画を再生するためのソフトウェアです。
当該脆弱性に対して脆弱な Adobe Flash Player では、NetConnection クラスでの型の取り扱いに不備があります。NetConnection クラスでは、Flash アプリケーション間での接続の管理を行っています。
ActionScript における NetConnection クラスの不備のため、検証される値の型のチェックが行われず、渡される値の検証を回避することが可能となります。
このため、攻撃者は NetConnection クラスが本来アクセス可能なオブジェクト以外へのメモリアクセスの誘導が可能となります。攻撃者は細工したswfファイルを用意し、それを読み込ませて処理をさせることで、任意のコード実行が可能となります。
本記事で取り上げるエクスプロイトコードでは、当該脆弱性を利用することで対象ホストに、Adobe Flash Player を実行しているユーザの権限で侵入することを試みます。
なお、本脆弱性 (CVE-2015-0336) の影響を受ける Adobe Flash Player では、この他にも重大な複数の脆弱性が報告されております。脆弱性に対応するためにも、ソフトウェアのバージョンを最新に保つことを推奨します。
5.対策
Adobe Systems 社の公式ページから最新版にアップデートすることで、脆弱性に対処できます。
https://get2.adobe.com/jp/flashplayer/
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
範を示す ~ MITRE がサイバー攻撃被害公表
「MITRE はこのインシデントを開示しました。これは当団体が公共の利益のために活動し、企業のセキュリティ強化のためのベストプラクティスを提唱し、業界の現在のサイバー防御体制強化に必要な措置を講ずると約束しているからです」
-
AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下
保険契約の申し込みや更新を処理するコストの低下を追求するあまり、保険会社は不正確な査定を行い、さらにはプライバシーを侵害するという最悪の方向に向かっているようだ。
-
北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]
Microsoft Threat Analysis Center は、中国および北朝鮮の脅威アクターによる人工知能(AI)を活用した直近のサイバー活動を報告しています。いずれ中国や北朝鮮の脅威アクターは、中国製 AI を活用することでのサイバー活動にシフトし、「AI + セキュリティ」の活動は一般的になるとみられます。