各位
JPCERT-AT-2010-0031
JPCERT/CC
2010-11-17
<<< JPCERT/CC Alert 2010-11-17 >>>
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
Vulnerabilities in Adobe Reader and Acrobat
https://www.jpcert.or.jp/at/2010/at100031.txt
I. 概要
PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・
変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。結果として、
遠隔の第三者は細工した PDF ファイル等をユーザに開かせることで、Adobe
Reader や Acrobat が不正終了したり、任意のコードを実行したりする可能性
があります。JPCERT/CC では本脆弱性を使用した攻撃を確認しています。
Adobe Systems 社が提供する対策済みソフトウエアへアップデートすることを
お勧めします。
Adobe - Security Bulletins:
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-28.html
II. 対象
対象となる製品とバージョンは以下の通りです。
- Adobe Reader 9.4 及びそれ以前
- Adobe Acrobat 9.4 及びそれ以前
- Adobe Reader 8.x
III. 対策
Adobe Systems 社より提供されている修正済みソフトウエアを適用してくだ
さい。 Adobe Reader 及び Acrobat の起動後、メニューの"ヘルプ (H)" ->
"アップデートの有無をチェック (U)" をクリックすることで製品の更新が可
能です。
更新が不可能な場合は、以下の URL から 最新の Adobe Reader 及び
Acrobat をダウンロードしてください。
Adobe.com - New downloads
http://www.adobe.com/support/downloads/new.jsp
詳細については、Adobe Systems 社からの情報を参照してください。
なお、Adobe Systems 社の情報によると、今回の緊急リリースでは、Adobe
Reader 8.x の修正済みソフトウエアは提供されず、次回のソフトウエアのリリ
ースで修正される予定です。Adobe Reader 8.x を、お使いの場合は、Adobe
Reader 9.4.1 にアップデートすることをお勧めします。
IV. JPCERT/CC による検証結果
JPCERT/CC では、以下の検証環境にて現在インターネット上で確認されてい
る Adobe Reader と Acrobat を狙った複数の攻撃コードが動作しないことを確
認しました。
【検証環境】
Windows XP SP3, Vista SP2, 7
Adobe Acrobat 9.4.1
Adobe Reader 9.4.1
【検証結果】
上記環境にて攻撃用 PDF ファイルを開き、攻撃コードが実行されないこと
を確認しました。
V. 参考情報
Adobe - Security Bulletins:(英語)
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-28.html
Adobe - Security Bulletins:(英語)
Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat
http://www.adobe.com/support/security/advisories/apsa10-05.html
Adobe Product Security Incident Response Team (PSIRT) Blog (英語)
Potential issue in Adobe Reader
http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html
IBM Tokyo SOC Report
Adobe Readerのゼロデイ脆弱性を悪用する攻撃を確認
https://www-950.ibm.com/blogs/tokyo-soc/entry/adobe_reader_0day_20101105
TrendLabs SECURITY BLOG
「mstmp」は「ガンブラー」? Adobe製品へのゼロデイ攻撃ふたたび! −2010年10月の脅威動向を振り返る
http://blog.trendmicro.co.jp/archives/3741
JPCERT-AT-2010-0029
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2010/at100029.txt
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: [email protected]
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ