【コラム】ITセキュリティのアライ出し (37) Adobe Flash PlayerおよびReaderのゼロディ脆弱性を分析する | エンタープライズ | マイコミジャーナル(情報元のブックマーク数)

再開して更新が頻繁なアライ出し。今回はFlash脆弱性ネタ。

US-CERTの情報によると(http://www.kb.cert.org/vuls/id/486225)、本問題はAdobe Flash 9以降におけるActionScript Virtual Machine 2 (AVM2)のnewfunction命令の呼び出し方法にあるという。そして、この問題は独自のFlashサポートを行っているAdobe ReaderAcrobatといった他の製品にも影響を及ぼすとしている。言い換えると、Flash Playerのインストール有無にかかわらず、PDFファイルを開くといった行為を通じてこの問題の影響を受けるということである。したがって、現在のところAdobe ReaderならびにAcrobatに関しては修正プログラムがない。こうした製品に関する修正プログラム6月29日までに公開される予定となっており、代替策についてはこちらを参照されたい。
今度は、シマンテック社の別のブログエントリに移ろう。6月8日付で公開された同脆弱性の分析結果である。これによると、脆弱性はある単一の命令によって発生するという。ActionScript Virtual Machine用にコンパイルされたバイトコードを直接修正することでこれは実現されるという。そして修正されたSWFファイルを脆弱なアプリケーションで読み込むと、メモリアクセス違反が発生するのだという。Fuzzerを使用した脆弱性発見手法などと比べ、とてもピンポイントなやり方を採用している点がユニークである。ユニークである理由は追って述べよう。

http://journal.mycom.co.jp/column/itsecurity/037/index.html

screenshot