編集部からのお知らせ
コロナ禍とIT投資
「ニューノーマルとIT」新着記事一覧

Adobe Readerに重大な脆弱性

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-11-05 22:12

 Windowsユーザーは特に注意して欲しい。重大な、Adobe Acrobat/Readerのバージョン8にリモートから悪用可能な脆弱性が見つかった。

 Code Securityが公表したアドバイザリによれば、Adobe Readerは特別に細工された(不正な)PDFファイルの構文解析時にスタックバッファオーバーフローを起こすという。同社は、このセキュリティホールは、ユーザーが細工されたPDFファイルを開くようにし向けられた場合に悪用される可能性があると警告している。

 アドバイザリには次のように書かれている。

 この脆弱性は、JavaScriptの関数"util.printf()"で浮動小数点数を含む書式文字列を構文解析する際に起こる境界エラーによって引き起こされるものだ。この脆弱性を悪用するには、ユーザーが特別に作成されたPDFファイルを開くことが必要で、この場合攻撃者は、脆弱性を持つシステムへの、Acrobat Readerを実行しているユーザーの特権でのアクセスを獲得することができる。2008年6月にリリースされたAdobe Readerバージョン9には、報告された問題に対する脆弱性は存在しない。

 プログラムのメモリ割り当てパターンを操作し、この脆弱性を悪用するJavaScriptが埋め込まれた特別に作成されたPDFファイルを通じて、攻撃者はAdobe Readerを実行しているユーザーの権限で任意のコードを実行することが可能になる。

 脆弱性を持つバージョンは、Adobe Reader 8.1.2およびAdobe Acrobat 8.1.2だ。

 Core Securityによれば、もしなんらかの理由で最新バージョンへのアップグレードを行えない場合、Adobe ReaderおよびAcrobatのJavaScriptを無効にすることでこの脆弱性を回避することができるという(メニューの[編集]>[環境設定]から設定可能)。JavaScriptを無効にすればこの問題は回避できるが、多くの基本的なAcrobatやReaderのワークフローも適切に動作しなくなるだろう。

 この脆弱性に関するAdobeのセキュリティ情報が公表されている。製品に対するアップデートは、以下のURLで入手可能となっている。http://www.adobe.com/support/downloads/detail.jsp?ftpID=4084 (Windows)、http://www.adobe.com/support/downloads/detail.jsp?ftpID=4093 (Mac)、http://www.adobe.com/support/downloads/detail.jsp?ftpID=4094 (Linux/Solaris)。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]