公開日:2011/12/09 最終更新日:2011/12/19
JVNVU#759307
Adobe Reader および Acrobat にメモリ破損の脆弱性
緊急
Adobe Reader および Acrobat には、メモリ破損の脆弱性が存在します。
- Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版
- Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版
Adobe Reader および Acrobat には、U3D データの解析処理に問題があり、メモリ破損の脆弱性が存在します。
細工された PDF ドキュメントを閲覧することで、任意のコードを実行される可能性があります。
なお、開発者によると本脆弱性を使用した攻撃活動が観測されています。
アップデートする
Windows 版 Adobe Reader 9 および Acrobat 9 を使用しているユーザは、Adobe が提供する情報をもとに各製品を最新版へアップデートしてください。
なお、Adobe によると、その他のバージョンは、米国時間 2012年1月10日に対策版がリリースされるとのことです。
ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- Enhanced Mitigation Experience Toolkit (EMET) を利用する
- Adobe Reader および Acrobat でJavaScript を無効にする
- ウェブブラウザ上での PDF ファイルの自動表示を無効にする
PDF の自動表示を無効にする設定方法は、ウェブブラウザにより異なります。 - 不審な PDF ファイルを開かない
不審なメールに添付されている PDF ファイルや、不審なウェブサイトに掲載されている PDF ファイルを開かないようにする。
-
US-CERT Vulnerability Note VU#759307
Adobe Acrobat and Reader U3D memory corruption vulnerability -
IPA
Adobe Reader および Acrobat の脆弱性(APSA11-04)について
2011.12.09における脆弱性分析結果 緊急
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 |
JPCERT-AT-2011-0034 Adobe Reader 及び Acrobat の脆弱性に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2011-2462 |
JVN iPedia |
|
- 2011/12/19
- 対策方法とベンダ情報を更新しました。
- 2011/12/19
- 関連情報に JPCERT/CC 注意喚起を追加しました。