JPCERT コーディネーションセンター

Adobe Reader 及び Acrobat の脆弱性に関する注意喚起

各位

JPCERT-AT-2010-0031
JPCERT/CC
2010-11-17

JPCERT/CC Alert 2010-11-17


Adobe Reader 及び Acrobat の脆弱性に関する注意喚起

Vulnerabilities in Adobe Reader and Acrobat

https://www.jpcert.or.jp/at/2010/at100031.txt


I. 概要

PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。結果として、遠隔の第三者は細工した PDF ファイル等をユーザに開かせることで、AdobeReader や Acrobat が不正終了したり、任意のコードを実行したりする可能性があります。JPCERT/CC では本脆弱性を使用した攻撃を確認しています。Adobe Systems 社が提供する対策済みソフトウエアへアップデートすることをお勧めします。

Adobe - Security Bulletins:
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-28.html


II. 対象

対象となる製品とバージョンは以下の通りです。

- Adobe Reader 9.4 及びそれ以前
- Adobe Acrobat 9.4 及びそれ以前
- Adobe Reader 8.x


III. 対策

Adobe Systems 社より提供されている修正済みソフトウエアを適用してください。 Adobe Reader 及び Acrobat の起動後、メニューの"ヘルプ (H)" ->"アップデートの有無をチェック (U)" をクリックすることで製品の更新が可能です。

更新が不可能な場合は、以下の URL から 最新の Adobe Reader 及びAcrobat をダウンロードしてください。

Adobe.com - New downloads
http://www.adobe.com/support/downloads/new.jsp

詳細については、Adobe Systems 社からの情報を参照してください。

なお、Adobe Systems 社の情報によると、今回の緊急リリースでは、Adobe
Reader 8.x の修正済みソフトウエアは提供されず、次回のソフトウエアのリリースで修正される予定です。Adobe Reader 8.x を、お使いの場合は、Adobe
Reader 9.4.1 にアップデートすることをお勧めします。


IV. JPCERT/CC による検証結果

JPCERT/CC では、以下の検証環境にて現在インターネット上で確認されている Adobe Reader と Acrobat を狙った複数の攻撃コードが動作しないことを確認しました。

【検証環境】
Windows XP SP3, Vista SP2, 7
Adobe Acrobat 9.4.1
Adobe Reader 9.4.1

【検証結果】
上記環境にて攻撃用 PDF ファイルを開き、攻撃コードが実行されないこと
を確認しました。


V. 参考情報

Adobe - Security Bulletins:(英語)
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-28.html

Adobe - Security Bulletins:(英語)
Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat
http://www.adobe.com/support/security/advisories/apsa10-05.html

Adobe Product Security Incident Response Team (PSIRT) Blog (英語)
Potential issue in Adobe Reader
http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html

IBM Tokyo SOC Report
Adobe Readerのゼロデイ脆弱性を悪用する攻撃を確認
https://www-950.ibm.com/blogs/tokyo-soc/entry/adobe_reader_0day_20101105

TrendLabs SECURITY BLOG
「mstmp」は「ガンブラー」? Adobe製品へのゼロデイ攻撃ふたたび! −2010年10月の脅威動向を振り返る
http://blog.trendmicro.co.jp/archives/3741

JPCERT-AT-2010-0029
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2010/at100029.txt


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter