Adobe Acrobat の脆弱性 CVE-2025-27163 などが FIX:悪意のフォントを介した RCE

Adobe Acrobat Vulnerabilities Enable Remote Code Execution

2027/03/17 gbhackers — Adobe Acrobat で発見された、いくつかの脆弱性は、Cisco Talos の調査チームにより開示されたものである。それら全ての脆弱性は、Cisco のサードパーティ脆弱性開示ポリシーに沿って処理され、それぞれのベンダーにより対処されている。

これらの脆弱性を検出するユーザーは、Snort.org から入手できる最新の Snort ルール・セットを利用してほしい。また、最新の脆弱性アドバイザリについては、Talos Intelligence の Web サイトを参照してほしい。

CVE の詳細

Adobe Acrobat に影響を及ぼす脆弱性には、境界外読み取りとメモリ破損の問題の連鎖があるが、その全てが、ソフトウェア内のフォント機能に関連している。

CVE-2025-27163 (TALOS-2025-2134)/CVE-2025-27164 (TALOS-2025-2136):機密情報の漏洩につながる可能性がある、境界外読み取りの脆弱性。それらの脆弱性の悪用に成功した攻撃者は、データ漏洩を達成し、システム/ユーザー・データに対する不正な洞察を取得する機会を得る。

CVE-2025-27158 (TALOS-2025-2135):Adobe Acrobat のフォント機能における、初期化されていないポインタにより引き起こされるメモリ破損の脆弱性。PDF に埋め込まれた悪意のフォント・ファイルを作成することで、これらの脆弱性はトリガーされる。この脆弱性の悪用に成功した攻撃者は、任意のコード実行の可能性を得る。ただし、悪用の前提として、ユーザーを騙して、それらの悪意のファイルを開かせる必要がある。

影響を受ける製品
ProductVulnerability (CVE)
Adobe AcrobatCVE-2025-27163
Adobe AcrobatCVE-2025-27164
Adobe AcrobatCVE-2025-27158
影響と緩和

これらの脆弱性が浮き彫りにするのは、潜在的な攻撃を防ぐための、パッチ管理の重要性である。ユーザーに推奨されるのは、Adobe Acrobat ソフトウェアに対して、最新のセキュリティ・パッチが適用されていることの確認である。

さらに注意すべきは、信頼できないソースからの PDF ファイルを開くときにの、慎重な検査と確認である。そうすることで、このような脆弱性の悪用は防げる。

これらの脆弱性からの保護を進める、組織/個人に強く推奨されるのは、ソフトウェアを迅速に更新し、ファイルのソースを慎重に認識し続けることである。この二点が、リスクを軽減するための重要なステップとなる。

さらに、エンドポイント検出システムなどの、堅牢なセキュリティ対策を実装することで、悪用試行に対する保護を強化できる。

すでに Adobe は、積極的にパッチを適用し、これらの脆弱性に対処している。ベンダーとセキュリティ研究者の共同作業による、ユーザーのセキュリティを保護する試みが達成されている。ユーザーにとって必要なことは、システムを最新の状態に維持し、このような脆弱性の悪用を防ぐことである。

Adobe 製品は、そのユーザーの多さから、悪用が確認されることが多く、CISA KEV カタログへの登録もよく見られます。今回 FIX された脆弱性のうち、CVE-2025-27158 は深刻度 High (CVSS:7.8) と評価されています。ご利用のチームは、いま一度、パッチの適用をご確認ください。よろしければ、Adobe で検索も、ご参照下さい。