Adobe Flash Player の MP4 ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.19(金)

Adobe Flash Player の MP4 ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

Adobe Flash Player にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Flash Player にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な SWF ファイルを利用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は Zero Day Initiative が 2011/2/10 に発見し、Adobe Systems が 2011/8/9 にアドバイザリと共に解消バージョンの Flash Player を公開した問題です。
その後、Abysssec Security が 2012/1/31 に、エクスプロイトコードを公開しています。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2140&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Flash Player 10.3.181.34 for Linux 以前
Adobe Flash Player 10.3.181.34 for Macintosh 以前
Adobe Flash Player 10.3.181.34 for Solaris 以前
Adobe Flash Player 10.3.181.34 for Windows 以前
Adobe Flash Player 10.3.185.25 for Android 以前
Adobe Acrobat 8.3 for Macintosh 以前 ※2
Adobe Acrobat 8.3 for Windows 以前 ※2
Adobe Acrobat 9.4.5 for Macintosh 以前 ※2
Adobe Acrobat 9.4.5 for Windows 以前 ※2
Adobe Acrobat X (10.1) for Macintosh 以前 ※2
Adobe Acrobat X (10.1) for Windows 以前 ※2
Adobe Reader 8.3 for Macintosh 以前 ※2
Adobe Reader 8.3 for Windows 以前 ※2
Adobe Reader 9.4.5 for Macintosh 以前 ※2
Adobe Reader 9.4.5 for Windows 以前 ※2
Adobe Reader 9.4.2 for UNIX 以前 ※2
Adobe Reader X (10.1) for Macintosh 以前 ※2
Adobe Reader X (10.1) for Windows 以前 ※2

※1 Google Chrome に同梱される Adobe Flash Player、Adobe AIR 2.7 以前もこの脆弱性の影響を受けます。
※2 Adobe Acrobat/Reader に対してもこの脆弱性の修正が行われています。


4.解説
Adobe Flash Player には、H.264/AVC エンコードされた MP4 ファイルを処理する際に、sequenceParameterSetNALUnit コンポーネントにおいて、符号化情報を持つシーケンスパラメータセット (Sequence Parameter Set) の num_ref_frames_in_pic_order_cnt_cycle 値を適切にチェックしない不備があります。
このため、シーケンスパラメータセットに特定の値が指定された不正な MP4 ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Flash Player を実行するユーザの権限で任意のコード実行が可能となります。

なお、この脆弱性を悪用し、ドライブバイダウンロード攻撃が行われていることが確認されています。また、エクスプロイトキットである Yang Pack に、この脆弱性を悪用するエクスプロイトコードが組み込まれているとも報告されています。

CVE-2011-2140 Caught in the Wild
http://www.kahusecurity.com/2011/cve-2011-2140-caught-in-the-wild/
Chinese Exploit Packs
http://www.kahusecurity.com/2012/chinese-exploit-packs/


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×