公開日:2011/12/09 最終更新日:2011/12/19

JVNVU#759307
Adobe Reader および Acrobat にメモリ破損の脆弱性
緊急

概要

Adobe Reader および Acrobat には、メモリ破損の脆弱性が存在します。

影響を受けるシステム

  • Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
  • Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版
  • Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
  • Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版

詳細情報

Adobe Reader および Acrobat には、U3D データの解析処理に問題があり、メモリ破損の脆弱性が存在します。

想定される影響

細工された PDF ドキュメントを閲覧することで、任意のコードを実行される可能性があります。

なお、開発者によると本脆弱性を使用した攻撃活動が観測されています。

対策方法

アップデートする
Windows 版 Adobe Reader 9 および Acrobat 9 を使用しているユーザは、Adobe が提供する情報をもとに各製品を最新版へアップデートしてください。

なお、Adobe によると、その他のバージョンは、米国時間 2012年1月10日に対策版がリリースされるとのことです。

ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • Enhanced Mitigation Experience Toolkit (EMET) を利用する
  • Adobe Reader および Acrobat でJavaScript を無効にする
  • ウェブブラウザ上での PDF ファイルの自動表示を無効にする
    PDF の自動表示を無効にする設定方法は、ウェブブラウザにより異なります。
  • 不審な PDF ファイルを開かない
    不審なメールに添付されている PDF ファイルや、不審なウェブサイトに掲載されている PDF ファイルを開かないようにする。

参考情報

  1. US-CERT Vulnerability Note VU#759307
    Adobe Acrobat and Reader U3D memory corruption vulnerability
  2. IPA
    Adobe Reader および Acrobat の脆弱性(APSA11-04)について

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.12.09における脆弱性分析結果  緊急

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2011-0034
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2011-2462
JVN iPedia

更新履歴

2011/12/19
対策方法とベンダ情報を更新しました。
2011/12/19
関連情報に JPCERT/CC 注意喚起を追加しました。