Nitro Pro 7: Text Editing
McAfeeは、Adobe SystemsのReaderプログラムで、PDF文書がいつどこで開かれたかを明らかにした脆弱性を発見したと述べています。
問題は深刻な問題ではなく、リモートコード実行も許可されていません。マカフィーのHaifei Liはブログ記事でしかし、マカフィーはそれをセキュリティ上の問題とみなし、アドビに通知しています。 Liは最新のバージョン11.0.2を含むすべてのバージョンのAdobe Readerに影響を及ぼしているとLiは書いている。
McAfeeは最近「珍しい」PDFサンプルを検出した、とLiは書いている。
[その他の情報:Windows PCからマルウェアを削除する方法]他のファイルパスへのリンクを起動したときに、この問題が発生します。 JavaScript API(アプリケーションプログラミングインターフェイス)。 Readerは、インターネット上のリンクなど、別の場所からリソースを呼び出すときに警告します。
外部リソースが存在しない場合、警告ダイアログは表示されませんが、APIはTCPトラフィックを返します、Liは書きました。特別な値を持つ第2パラメータを操作することによって、APIの動作が変更されて情報が表示されます。
"悪質な送信者は、この脆弱性を悪用してIPアドレス、インターネットなどの機密情報を収集する可能性があります。サービス提供者、あるいは犠牲者のコンピューティングルーチンにまで及んでいる」とLi氏は書いている。また、Liは、この問題が攻撃者による偵察に使用される可能性があることを示唆しています。
「一部の人々は、好奇心の念からこの問題を利用する可能性があります誰がPDF文書を開いたのかを知るために、他の文書はそこで止まらないだろう」とLi氏は書いている。最初のステップでは犠牲者から情報を収集することが多いため、この問題は扉を開く」
McAfeeは、Adobe ReaderユーザーがパッチがリリースされるまでJavaScriptを無効にすることを提案している。 Adobeの役人はすぐにコメントに達することができませんでした。
でAdobe Reader(およびその置き換え)を置き換えるAdobe Reader(およびその置き換え)をBullzip
Adobe Readerで置き換えますか? Foxit Readerと戦う? Bullzip PDF Printerはあなたの心に邪魔になるでしょう。
Astak EZ Reader PocketPro E-Book Reader
Astak EZReader PocketProは、価格面で多くの優れた機能を備えていますが、
研究者:ゼロデイPDFの悪用は、Adobe Reader 11以前のバージョンに影響します。 Adobe Reader 9,10,11の最新バージョンに対応したリモートでコードを実行する攻撃を積極的に使用しています。
FireEyeのセキュリティ会社の研究者は、攻撃者がAdobe Readerの最新バージョンに対応したリモートコード実行を積極的に利用していると主張しています