Windowsユーザーは特に注意して欲しい。重大な、Adobe Acrobat/Readerのバージョン8にリモートから悪用可能な脆弱性が見つかった。
Code Securityが公表したアドバイザリによれば、Adobe Readerは特別に細工された(不正な)PDFファイルの構文解析時にスタックバッファオーバーフローを起こすという。同社は、このセキュリティホールは、ユーザーが細工されたPDFファイルを開くようにし向けられた場合に悪用される可能性があると警告している。
アドバイザリには次のように書かれている。
この脆弱性は、JavaScriptの関数"util.printf()"で浮動小数点数を含む書式文字列を構文解析する際に起こる境界エラーによって引き起こされるものだ。この脆弱性を悪用するには、ユーザーが特別に作成されたPDFファイルを開くことが必要で、この場合攻撃者は、脆弱性を持つシステムへの、Acrobat Readerを実行しているユーザーの特権でのアクセスを獲得することができる。2008年6月にリリースされたAdobe Readerバージョン9には、報告された問題に対する脆弱性は存在しない。
プログラムのメモリ割り当てパターンを操作し、この脆弱性を悪用するJavaScriptが埋め込まれた特別に作成されたPDFファイルを通じて、攻撃者はAdobe Readerを実行しているユーザーの権限で任意のコードを実行することが可能になる。
脆弱性を持つバージョンは、Adobe Reader 8.1.2およびAdobe Acrobat 8.1.2だ。
Core Securityによれば、もしなんらかの理由で最新バージョンへのアップグレードを行えない場合、Adobe ReaderおよびAcrobatのJavaScriptを無効にすることでこの脆弱性を回避することができるという(メニューの[編集]>[環境設定]から設定可能)。JavaScriptを無効にすればこの問題は回避できるが、多くの基本的なAcrobatやReaderのワークフローも適切に動作しなくなるだろう。
この脆弱性に関するAdobeのセキュリティ情報が公表されている。製品に対するアップデートは、以下のURLで入手可能となっている。http://www.adobe.com/support/downloads/detail.jsp?ftpID=4084 (Windows)、http://www.adobe.com/support/downloads/detail.jsp?ftpID=4093 (Mac)、http://www.adobe.com/support/downloads/detail.jsp?ftpID=4094 (Linux/Solaris)。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ