NTTデータ先端技術、Adobe Flash Playerにおける脆弱性の検証レポートを公開 | RBB TODAY
※本サイトはアフィリエイト広告を利用しています

NTTデータ先端技術、Adobe Flash Playerにおける脆弱性の検証レポートを公開

ブロードバンド セキュリティ
検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施。
  • 検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施。
  • 検証の結果、ターゲットシステムの制御の奪取に成功した。
NTTデータ先端技術株式会社は8月22日、「Adobe Flash Player」の脆弱性により、リモート任意のコードが実行される脆弱性(CVE-2012-1535)に関する検証レポートを公開した。本脆弱性はWindows、Macintosh版のAdobe Flash Player 11.3.300.270以前、およびLinux版のAdobe Flash Player 11.2.202.236以前に存在するもので、Flash Playerに細工されたフォントを解析させることで、システムへログオンしているユーザと同じ権限で任意のコードを実行される危険性がある。同社では、本脆弱性の再現性について検証を実施した。

検証は、Windows XP SP3上のInternet Explorer 6 Flash Player 11.3.300.270を検証ターゲットシステムとして実施した。ターゲットシステム上で、悪意のあるユーザが作成したWebページを閲覧させることで、攻撃コードを実行させる。これにより、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のターミナル上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。

Adobe Flash Playerのフォント解析における脆弱性の検証レポートを発表(NTTデータ先端技術)

《吉澤亨史@ScanNetSecurity》
【注目の記事】[PR]

関連ニュース

特集

page top