公開日:2011/12/19 最終更新日:2015/10/21
JVNTA11-350A
Adobe 製品における複数の脆弱性
緊急
Adobe から、Adobe Reader、Acrobat における複数の脆弱性に関する情報 Security Bulletin APSB11-30 が公開されました。
- Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版
- Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版
Adobe Security Bulletin APSB11-30 によると、Adobe Reader、Acrobat には複数の脆弱性が存在します。
細工されたコンテンツを閲覧することで、遠隔の第三者によって、任意のコードを実行されたり、ユーザーの権限昇格、任意のファイルやフォルダの作成、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。
アップデートする
Windows 版 Adobe Reader 9 および Acrobat 9 を使用しているユーザは、Adobe が提供する情報をもとに各製品を最新版へアップデートしてください。
なお、Adobe によると、その他のバージョンは、米国時間 2012年1月10日に対策版がリリースされるとのことです。
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- Enhanced Mitigation Experience Toolkit (EMET) を利用する
- Adobe Reader および Acrobat で Flash、JavaScript を無効にする
- ウェブブラウザ上での PDF ファイルの自動表示を無効にする
PDF の自動表示を無効にする設定方法は、ウェブブラウザにより異なります。 - 不審なファイルを開かない
不審なメールに添付されているファイルや、不審なウェブサイトに掲載されているファイルを開かないようにする。
-
Japan Vulnerability Notes - JVNVU#759307
Adobe Reader および Acrobat にメモリ破損の脆弱性
2011.12.19における脆弱性分析結果 緊急
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 |
JPCERT-AT-2011-0034 Adobe Reader 及び Acrobat の脆弱性に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
Technical Cyber Security Alert TA11-350A Adobe Updates for Multiple Vulnerabilities |
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2011-2462 |
CVE-2011-4369 |
|
JVN iPedia |
- 2011/12/19
- 関連情報に JPCERT/CC 注意喚起を追加しました。
- 2012/01/04
- ベンダ情報に富士通のリンクを追加しました。
- 2015/10/21
- ベンダ情報を更新しました