「Angler EK」の脆弱性に別の脆弱性の可能性 - トレンドマイクロ
ではなく、「CVE-2015-0313」で利用された実行フローと似ている。
この新しい脆弱性が「CVE-2015-0313」と異なる点は、基本となるバッファを変更するために「ByteArray::WriteBytes」を呼び出すこと。この変更が「domainMemory」に通知されないため、「domainMemory」は解放されたメモリを指し続け、攻撃者は、この「解放後使用」の脆弱性を利用して、解放されたメモリアドレスから、読み込みや書き込みといった本来備わっている命令を利用する。実際のところ、脆弱性を利用するために呼び出される関数が異なる以外は、今回の脆弱性は「CVE-2015-0313」の脆弱性と同一。
トレンドマイクロは、Adobeと協働し、この脆弱性の詳細を確認中。
なお、今回確認された検体のSHA1ハッシュ値は「E0C46A5BF1F98C0BF5F831E7AD1881502809DA93」。