公開日:2011/12/19 最終更新日:2015/10/21

JVNTA11-350A
Adobe 製品における複数の脆弱性
緊急

概要

Adobe から、Adobe Reader、Acrobat における複数の脆弱性に関する情報 Security Bulletin APSB11-30 が公開されました。

影響を受けるシステム

  • Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
  • Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版
  • Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
  • Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版

詳細情報

Adobe Security Bulletin APSB11-30 によると、Adobe Reader、Acrobat には複数の脆弱性が存在します。

想定される影響

細工されたコンテンツを閲覧することで、遠隔の第三者によって、任意のコードを実行されたり、ユーザーの権限昇格、任意のファイルやフォルダの作成、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

対策方法

アップデートする
Windows 版 Adobe Reader 9 および Acrobat 9 を使用しているユーザは、Adobe が提供する情報をもとに各製品を最新版へアップデートしてください。

なお、Adobe によると、その他のバージョンは、米国時間 2012年1月10日に対策版がリリースされるとのことです。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • Enhanced Mitigation Experience Toolkit (EMET) を利用する
  • Adobe Reader および Acrobat で Flash、JavaScript を無効にする
  • ウェブブラウザ上での PDF ファイルの自動表示を無効にする
    PDF の自動表示を無効にする設定方法は、ウェブブラウザにより異なります。
  • 不審なファイルを開かない
    不審なメールに添付されているファイルや、不審なウェブサイトに掲載されているファイルを開かないようにする。

参考情報

  1. Japan Vulnerability Notes - JVNVU#759307
    Adobe Reader および Acrobat にメモリ破損の脆弱性

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.12.19における脆弱性分析結果  緊急

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2011-0034
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
JPCERT REPORT
CERT Advisory Technical Cyber Security Alert TA11-350A
Adobe Updates for Multiple Vulnerabilities
CPNI Advisory
TRnotes
CVE CVE-2011-2462
CVE-2011-4369
JVN iPedia

更新履歴

2011/12/19
関連情報に JPCERT/CC 注意喚起を追加しました。
2012/01/04
ベンダ情報に富士通のリンクを追加しました。
2015/10/21
ベンダ情報を更新しました