1.概要Adobe Acrobat/Reader に解放済みメモリを使用してしてしまう脆弱性が存在します。ユーザが悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Adobe Acrobat/Reader を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)10.0http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-3346&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%293.影響を受けるソフトウェアAdobe Reader 9.5.4 以前Adobe Reader X (10.1.6) 以前Adobe Reader XI (11.0.02) 以前Adobe Acrobat 9.5.4 以前Adobe Acrobat X (10.1.6) 以前Adobe Acrobat XI (11.0.02) 以前4.解説Adobe Acrobat/Reader では、複数の JavaScript 拡張機能※1 をサポートしており、その中の 1 つである ToolButton メソッドは、Acrobat/Reader のアドオンツールバーにボタンを追加 (addToolButton) または削除 (removeToolButton) する機能を提供します。Adobe Acrobat/Reader には、addToolButton および removeToolButton メソッドを利用して ToolButton オブジェクトを操作する際に、当該オブジェクトの参照情報を適切に削除せず解放してしまう不備があります。このため、JavaScript を介して、これらのメソッドを不正に呼び出す PDF ファイルを処理した場合に、解放済みの ToolButton オブジェクトが存在したメモリ領域を参照してしまう脆弱性が存在します。この脆弱性を利用することで、リモートの攻撃者は、Adobe Acrobat/Readerを実行するユーザの権限で任意のコード実行が可能となります。なお、この脆弱性は、Scan Tech Report Vol.558 で紹介した NDProxy.sys の実装に起因する 0-Day の脆弱性 (CVE-2013-5065) を悪用する際に、併せて利用されていた問題になります。※1 JavaScript for Acrobathttp://www.adobe.com/jp/devnet/acrobat/javascript.html5.対策以下の Web サイトを参考に、下記のバージョンの Adobe Acrobat/Reader にアップデートすることで、この脆弱性を解消することが可能です。あるいは、Adobe Acrobat/Reader の JavaScript 機能を無効にすることで、この脆弱性による影響を緩和することが可能です。 - Adobe Reader 9.5.5 ※2 - Adobe Reader X (10.1.7) 以降 - Adobe Reader XI (11.0.03) 以降 - Adobe Acrobat 9.5.5 ※2 - Adobe Acrobat X (10.1.7) 以降 - Adobe Acrobat XI (11.0.03) 以降APSB13-15http://www.adobe.com/support/security/bulletins/apsb13-15.html※2 なお、Adobe Acrobat/Reader 9.5.x は、2013/6/26 付けでサポート終了となっているため、Adobe Acrobat/Reader X または XI の解消バージョンにアップグレードすることを推奨します。Acrobat 旧バージョンをお使いのお客様へhttp://www.adobe.com/jp/jos/acrobat/it/endsupport.html6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー救急センタ- 脅威分析グループ)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html