-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2010-0031 JPCERT/CC 2010-11-17 <<< JPCERT/CC Alert 2010-11-17 >>> Adobe Reader 及び Acrobat の脆弱性に関する注意喚起 Vulnerabilities in Adobe Reader and Acrobat https://www.jpcert.or.jp/at/2010/at100031.txt I. 概要 PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・ 変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。結果として、 遠隔の第三者は細工した PDF ファイル等をユーザに開かせることで、Adobe Reader や Acrobat が不正終了したり、任意のコードを実行したりする可能性 があります。JPCERT/CC では本脆弱性を使用した攻撃を確認しています。 Adobe Systems 社が提供する対策済みソフトウエアへアップデートすることを お勧めします。 Adobe - Security Bulletins: Security updates available for Adobe Reader and Acrobat http://www.adobe.com/support/security/bulletins/apsb10-28.html II. 対象 対象となる製品とバージョンは以下の通りです。 - Adobe Reader 9.4 及びそれ以前 - Adobe Acrobat 9.4 及びそれ以前 - Adobe Reader 8.x III. 対策 Adobe Systems 社より提供されている修正済みソフトウエアを適用してくだ さい。 Adobe Reader 及び Acrobat の起動後、メニューの"ヘルプ (H)" -> "アップデートの有無をチェック (U)" をクリックすることで製品の更新が可 能です。 更新が不可能な場合は、以下の URL から 最新の Adobe Reader 及び Acrobat をダウンロードしてください。 Adobe.com - New downloads http://www.adobe.com/support/downloads/new.jsp 詳細については、Adobe Systems 社からの情報を参照してください。 なお、Adobe Systems 社の情報によると、今回の緊急リリースでは、Adobe Reader 8.x の修正済みソフトウエアは提供されず、次回のソフトウエアのリリ ースで修正される予定です。Adobe Reader 8.x を、お使いの場合は、Adobe Reader 9.4.1 にアップデートすることをお勧めします。 IV. JPCERT/CC による検証結果 JPCERT/CC では、以下の検証環境にて現在インターネット上で確認されてい る Adobe Reader と Acrobat を狙った複数の攻撃コードが動作しないことを確 認しました。 【検証環境】 Windows XP SP3, Vista SP2, 7 Adobe Acrobat 9.4.1 Adobe Reader 9.4.1 【検証結果】 上記環境にて攻撃用 PDF ファイルを開き、攻撃コードが実行されないこと を確認しました。 V. 参考情報 Adobe - Security Bulletins:(英語) Security updates available for Adobe Reader and Acrobat http://www.adobe.com/support/security/bulletins/apsb10-28.html Adobe - Security Bulletins:(英語) Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat http://www.adobe.com/support/security/advisories/apsa10-05.html Adobe Product Security Incident Response Team (PSIRT) Blog (英語) Potential issue in Adobe Reader http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html IBM Tokyo SOC Report Adobe Readerのゼロデイ脆弱性を悪用する攻撃を確認 https://www-950.ibm.com/blogs/tokyo-soc/entry/adobe_reader_0day_20101105 TrendLabs SECURITY BLOG 「mstmp」は「ガンブラー」? Adobe製品へのゼロデイ攻撃ふたたび! −2010年10月の脅威動向を振り返る http://blog.trendmicro.co.jp/archives/3741 JPCERT-AT-2010-0029 Adobe Flash Player の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2010/at100029.txt 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL: 03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEVAwUBTONGfTF9l6Rp7OBIAQgCywf/fBDa9PFWTVSoVzVPNK1bFrLP/Txg135a i186RL+0aQub5M9TpcdvBKhIU4xt4BADAAjZe6d2q1E0DV58iqwvZ2ZCPjWpzZWV vEfUSWpYgjm7SCws600sVWuz5I6KS6xVj8eKEOf9Yw2EKQRIHgK+g9W0qvyi1/sZ 25yCD/QVrkG4xOKmcpxWAscBNyvGH8smQ4nEvZ+y7x+wm7bv/JFIHT0yIZ5fjgQk 5MkROkrmvsqKeRN53v2XvnOYm3JLcLJ/yQm96VgERzFLOszdwjHtRyoDGqDFDjVU qYE2M/Ae03JJ+cH9tbMh9aLj4/+OadSrTwdmHGOnQlzCeyMJD0JqCw== =K9Y7 -----END PGP SIGNATURE-----