Adobe Flash Player の PCRE エンジンにおける任意のコードが実行される脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.02.28(火)

Adobe Flash Player の PCRE エンジンにおける任意のコードが実行される脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Adobe Systems 社の Adobe Flash Player に、任意のコードが実行される脆弱性が報告されています。脆弱性を利用されることにより、遠隔の攻撃者による不正侵入を許容してしまう恐れがあります。


2.深刻度(CVSS)
7.8
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-0318&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
以下のバージョンの Adobe Flash Player が当該脆弱性の影響を受けます。
- Adobe Flash Player 16.0.0.296とそれ以前のバージョン
- Adobe Flash Player 13.0.0.264とそれ以前の13.xバージョン
- Adobe Flash Player 11.2.202.440とそれ以前の11.xバージョン


4.解説
Adobe Flash Player は、Adobe Systems 社が開発している動画を再生するためのソフトウェアです。

脆弱な Adobe Flash Player では、正規表現のライブラリである PCRE エンジンのコンパイル処理に欠陥があります。PCRE は様々なファイルの正規表現をサポートしていますが、当該脆弱性を含む Adobe Flash Player の PCRE エンジンでは、Flash ファイルの正規表現のコンパイル処理の際に、マルチバイト文字がエスケープシーケンス \c に続いているとバグが発生し、PCRE 内部のバイトコードの実行を許容してしまいます。脆弱性を利用することで、メモリの破壊、DoS 攻撃などを行うことが可能となります。このため、遠隔の攻撃者は、本脆弱性を利用することで対象のシステムにログインしているユーザ権限で任意のコード実行が可能です。

なお、本脆弱性 (CVE-2015-0318) に脆弱な Adobe Flash Player では、本脆弱性以外にもコード実行を引き起こす複数の脆弱性が報告されております。


5.対策
Adobe Systems 社の公式ページから最新版にアップデートすることで、脆弱性に対処できます。

https://get2.adobe.com/jp/flashplayer/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Amazonやマイクロソフトを騙るフィッシングメールを確認、注意を呼びかけ(フィッシング対策協議会)

    Amazonやマイクロソフトを騙るフィッシングメールを確認、注意を呼びかけ(フィッシング対策協議会)

  2. メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

    メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

  3. 「WordPress」にWebサイトを改ざんされる脆弱性、すでに複数の被害を確認(JPCERT/CC、IPA)

    「WordPress」にWebサイトを改ざんされる脆弱性、すでに複数の被害を確認(JPCERT/CC、IPA)

  4. Microsoft Windows 8.1および10に脆弱性、DoS攻撃やコード実行の可能性も(JVN)

  5. WordPress に REST API における値検証不備により遠隔から任意のコンテンツが上書き可能となる脆弱性(Scan Tech Report)

  6. 「Steam」に悪用可能なセキュリティーホールを確認(reddit)

  7. ビッグデータ関連システムへの探索が急増、身代金を要求されるケースも(警察庁)

  8. Mozilla Firefox の nsSMILTimeContainer オブジェクトにおいてメモリ処理の不備に起因する Use-After-Free の脆弱性(Scan Tech Report)

  9. 「OpenSSL」がDoSなど4件の脆弱性に対応するアップデートを公開(JVN)

  10. 「Officeのプロダクトキーが不正コピーされた」とするフィッシングを確認(フィッシング対策協議会)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×