This post is also available in: English (英語)
概要
パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーは、日々さまざまな製品の脆弱性に関する調査を行っています。こうした調査の一環として、同チームはAdobe製品に28個の新しい脆弱性を発見しました。これらはAdobe社のプロダクト セキュリティ インシデント レスポンス チーム(PSIRT)によるMay Adobe Security Bulletin APSB19-18で修正されています。さらに同チームは、Foxit Readerの5つの脆弱性も発見しました。これらの脆弱性は、Foxit Softwareによる最近のセキュリティアップデートリリースで修正されています。発見されたAdobe製品の脆弱性には、「Critical」の評価を受けた脆弱性が19個、「Important」の評価を受けた脆弱性が9個含まれています。
パロアルトネットワークスのSecurity Operating Platformを導入し、Threat Preventionサブスクリプションをお持ちのPalo Alto Networksのお客様は、このようなゼロデイ脆弱性から保護されています。これら脆弱性を兵器化したエクスプロイトについても、Trapsによる多層エクスプロイト防止機能・レスポンス機能によって防止されます。さらに、IPSやWildFireによる脆弱性への保護などのThreat Prevention機能により、これまでに知られていない脅威に対しても、包括的な保護と自動更新が提供されます。
弊社Unit 42脅威リサーチャーの貢献につき、両社からの認定と謝意のご表明をいただきましたことを弊社からも厚く御礼申し上げます。
パロアルトネットワークスは、Microsoft、Adobe、Apple、Google Androidなどのエコシステムにおける脆弱性リサーチに定期的に貢献し、これまでに200を超える重大な脆弱性を発見しています。弊社はこうした脆弱性を積極的に特定し、お客様を保護し、セキュリティコミュニティと情報を共有することにより、ユーザー、企業、政府、サービスプロバイダなどのネットワークにリスクを与えるような兵器を排除しています。
なお、パロアルトネットワークスによるセキュリティ調査結果は、著名なセキュリティカンファレンスのひとつであるMicrosoft BlueHat Shanghai 2019でも発表されました (2019年5月29日、30日開催)。同カンファレンスには、弊社からの2本の論文が受理されました。1本目は「Is my Container Secure? Large-Scale Empirical Study on Container Vulnerabilities (私のコンテナは安全ですか?コンテナの脆弱性に関する大規模実証研究)」(執筆者: Zhaoyan Xu、Yue Guan、Cecilia Hu、Bo Qu、Xin Ouyang)、で、2本目が「Advanced Lateral Movement on Container-based K8s Cluster (コンテナーベースK8sクラスターにおける高度な横展開)」(執筆者: Tongbo Luo、Zhaoyan Xu) です。これにくわえ、弊社Hui GaoがBlueHat Shanghai 2019のコンテンツ アドバイザリ ボードに加わりました。
認定されたアドビの脆弱性:
CVE | 脆弱性カテゴリ | 影響 | 最大の深刻度 | リサーチャー |
CVE-2019-7762 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Gal De Leon |
CVE-2019-7841 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Zhibin Zhang |
CVE-2019-7836 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Zhibin Zhang |
CVE-2019-7835 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Zhibin Zhang |
CVE-2019-7774 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Zhibin Zhang |
CVE-2019-7767 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Zhibin Zhang |
CVE-2019-7773 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Bo Qu |
CVE-2019-7766 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Bo Qu |
CVE-2019-7764 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Bo Qu |
CVE-2019-7834 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Qi Deng |
CVE-2019-7833 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Qi Deng |
CVE-2019-7832 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Qi Deng |
CVE-2019-7772 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Qi Deng |
CVE-2019-7768 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Qi Deng |
CVE-2019-7808 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Hui Gao |
CVE-2019-7807 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Hui Gao |
CVE-2019-7806 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Hui Gao |
CVE-2019-7793 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Zhaoyan Xu |
CVE-2019-7792 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Zhaoyan Xu |
CVE-2019-7783 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Zhaoyan Xu |
CVE-2019-7782 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Zhanglin He |
CVE-2019-7781 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Zhanglin He |
CVE-2019-7778 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Zhanglin He |
CVE-2019-7765 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Zhanglin He |
CVE-2019-7777 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Taojie Wang |
CVE-2019-7776 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Taojie Wang |
CVE-2019-7775 | Out-of-Bounds Read (境界外の読み取り) | Information Disclosure (情報漏えい) | Important | Taojie Wang |
CVE-2019-7763 | User After Free (UAF、メモリの解放後の使用) | Arbitrary Code Execution (任意のコード実行) | Critical | Taojie Wang |
認定されたFoxit Softwareの脆弱性
日付 | リサーチャー | 脆弱性の説明 |
1/9/19 | パロアルトネットワークス Hui Gao、Zhaoyan Xu | Foxit Readerのヒープ破損の脆弱性 |
1/24/19 | パロアルトネットワークス Hui Gao、Zhaoyan Xu | Foxit Readerのメモリ破損の脆弱性 |
3/28/19 | パロアルトネットワークスHui Gao | Foxit Readerの脆弱性 |
3/28/19 | パロアルトネットワークスHui Gao | Foxit Readerの脆弱性 |
3/28/19 | パロアルトネットワークスHui Gao | Foxit Readerの脆弱性 |