Windows

マカフィースポットのAdobe Reader PDFトラッキングの脆弱性

Nitro Pro 7: Text Editing

Nitro Pro 7: Text Editing
Anonim

McAfeeは、Adobe SystemsのReaderプログラムで、PDF文書がいつどこで開かれたかを明らかにした脆弱性を発見したと述べています。

問題は深刻な問題ではなく、リモートコード実行も許可されていません。マカフィーのHaifei Liはブログ記事でしかし、マカフィーはそれをセキュリティ上の問題とみなし、アドビに通知しています。 Liは最新のバージョン11.0.2を含むすべてのバージョンのAdobe Readerに影響を及ぼしているとLiは書いている。

McAfeeは最近「珍しい」PDFサンプルを検出した、とLiは書いている。

[その他の情報:Windows PCからマルウェアを削除する方法]

他のファイルパスへのリンクを起動したときに、この問題が発生します。 JavaScript API(アプリケーションプログラミングインターフェイス)。 Readerは、インターネット上のリンクなど、別の場所からリソースを呼び出すときに警告します。

外部リソースが存在しない場合、警告ダイアログは表示されませんが、APIはTCPトラフィックを返します、Liは書きました。特別な値を持つ第2パラメータを操作することによって、APIの動作が変更されて情報が表示されます。

"悪質な送信者は、この脆弱性を悪用してIPアドレス、インターネットなどの機密情報を収集する可能性があります。サービス提供者、あるいは犠牲者のコンピューティングルーチンにまで及んでいる」とLi氏は書いている。また、Liは、この問題が攻撃者による偵察に使用される可能性があることを示唆しています。

「一部の人々は、好奇心の念からこの問題を利用する可能性があります誰がPDF文書を開いたのかを知るために、他の文書はそこで止まらないだろう」とLi氏は書いている。最初のステップでは犠牲者から情報を収集することが多いため、この問題は扉を開く」

McAfeeは、Adobe ReaderユーザーがパッチがリリースされるまでJavaScriptを無効にすることを提案している。 Adobeの役人はすぐにコメントに達することができませんでした。