• JP
  • magnifying glass search icon to open search field
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • 製品
  • ソリューション
  • サービス
  • 業種
  • パートナー
  • パロアルトネットワークスをお勧めする理由
  • 会社案内
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
  • スタート ガイド

Unit 42、Adobe AcrobatおよびReaderとFoxit Readerの脆弱性を発見

Microsoft BlueHat Shanghai 2019で脅威リサーチ情報を共有

John Harrison 6 03, 2019 at 12:00 午後

本ブログは米国で2019年05月31日に公開されたUnit 42ブログ「Unit 42 Discovers Vulnerabilities in Adobe Acrobat and Reader and Foxit Reader, Shares Threat Research at Microsoft BlueHat Shanghai 2019」の日本語翻訳です。
 

 

 

 

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーは、日々さまざまな製品の脆弱性に関する調査を行っています。こうした調査の一環として、同チームはAdobe製品に28個の新しい脆弱性を発見しました。これらはAdobe社のプロダクト セキュリティ インシデント レスポンス チーム(PSIRT)によるMay Adobe Security Bulletin APSB19-18で修正されています。さらに同チームは、Foxit Readerの5つの脆弱性も発見しました。これらの脆弱性は、Foxit Softwareによる最近のセキュリティアップデートリリースで修正されています。発見されたAdobe製品の脆弱性には、「Critical」の評価を受けた脆弱性が19個、「Important」の評価を受けた脆弱性が9個含まれています。

パロアルトネットワークスのSecurity Operating Platformを導入し、Threat Preventionサブスクリプションをお持ちのPalo Alto Networksのお客様は、このようなゼロデイ脆弱性から保護されています。これら脆弱性を兵器化したエクスプロイトについても、Trapsによる多層エクスプロイト防止機能・レスポンス機能によって防止されます。さらに、IPSやWildFireによる脆弱性への保護などのThreat Prevention機能により、これまでに知られていない脅威に対しても、包括的な保護と自動更新が提供されます。

弊社Unit 42脅威リサーチャーの貢献につき、両社からの認定と謝意のご表明をいただきましたことを弊社からも厚く御礼申し上げます。

パロアルトネットワークスは、Microsoft、Adobe、Apple、Google Androidなどのエコシステムにおける脆弱性リサーチに定期的に貢献し、これまでに200を超える重大な脆弱性を発見しています。弊社はこうした脆弱性を積極的に特定し、お客様を保護し、セキュリティコミュニティと情報を共有することにより、ユーザー、企業、政府、サービスプロバイダなどのネットワークにリスクを与えるような兵器を排除しています。

なお、パロアルトネットワークスによるセキュリティ調査結果は、著名なセキュリティカンファレンスのひとつであるMicrosoft BlueHat Shanghai 2019でも発表されました (2019年5月29日、30日開催)。同カンファレンスには、弊社からの2本の論文が受理されました。1本目は「Is my Container Secure?  Large-Scale Empirical Study on Container Vulnerabilities (私のコンテナは安全ですか?コンテナの脆弱性に関する大規模実証研究)」(執筆者: Zhaoyan Xu、Yue Guan、Cecilia Hu、Bo Qu、Xin Ouyang)、で、2本目が「Advanced Lateral Movement on Container-based K8s Cluster (コンテナーベースK8sクラスターにおける高度な横展開)」(執筆者: Tongbo Luo、Zhaoyan Xu) です。これにくわえ、弊社Hui GaoがBlueHat Shanghai 2019のコンテンツ アドバイザリ ボードに加わりました。
 

認定されたアドビの脆弱性:

CVE 脆弱性カテゴリ 影響 最大の深刻度 リサーチャー
CVE-2019-7762 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Gal De Leon
CVE-2019-7841 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Zhibin Zhang
CVE-2019-7836 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Zhibin Zhang
CVE-2019-7835 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Zhibin Zhang
CVE-2019-7774 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Zhibin Zhang
CVE-2019-7767 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Zhibin Zhang
CVE-2019-7773 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Bo Qu
CVE-2019-7766 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Bo Qu
CVE-2019-7764 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Bo Qu
CVE-2019-7834 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Qi Deng
CVE-2019-7833 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Qi Deng
CVE-2019-7832 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Qi Deng
CVE-2019-7772 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Qi Deng
CVE-2019-7768 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Qi Deng
CVE-2019-7808 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Hui Gao
CVE-2019-7807 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Hui Gao
CVE-2019-7806 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Hui Gao
CVE-2019-7793 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Zhaoyan Xu
CVE-2019-7792 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Zhaoyan Xu
CVE-2019-7783 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Zhaoyan Xu
CVE-2019-7782 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Zhanglin He
CVE-2019-7781 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Zhanglin He
CVE-2019-7778 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Zhanglin He
CVE-2019-7765 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Zhanglin He
CVE-2019-7777 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Taojie Wang
CVE-2019-7776 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Taojie Wang
CVE-2019-7775 Out-of-Bounds Read (境界外の読み取り) Information Disclosure (情報漏えい) Important Taojie Wang
CVE-2019-7763 User After Free (UAF、メモリの解放後の使用) Arbitrary Code Execution (任意のコード実行) Critical Taojie Wang

 


認定されたFoxit Softwareの脆弱性

日付 リサーチャー 脆弱性の説明
1/9/19 パロアルトネットワークス Hui Gao、Zhaoyan Xu Foxit Readerのヒープ破損の脆弱性
1/24/19 パロアルトネットワークス Hui Gao、Zhaoyan Xu Foxit Readerのメモリ破損の脆弱性
3/28/19 パロアルトネットワークスHui Gao Foxit Readerの脆弱性
3/28/19 パロアルトネットワークスHui Gao Foxit Readerの脆弱性
3/28/19 パロアルトネットワークスHui Gao Foxit Readerの脆弱性

 

 

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

データシート

PA-400シリーズ

パロアルトネットワークスの機械学習を活用したNGFW「PA-400 Series (PA-460、PA-450、PA-440)」なら、分散した大企業の支社、小売店、中規模企業にも次世代ファイアウォール機能を導入できます。
August 3, 2022

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、お客様は弊社の利用規約とプライバシー ポリシーに同意したものとみなされます。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

人気のあるリソース

  • 会社概要
  • イベント センター
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • 投資家の皆様へ
  • ブログ
  • Japan Live Community
  • Tech Docs
  • キャリア
  • お問い合わせ
  • サイトマップ

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • トラスト センター
  • ドキュメント
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告

Copyright © 2023 Palo Alto Networks. All rights reserved