Securityadobe,reader

セキュリティアップデータの公開 APSB10-09:AcrobatおよびAdobe Reader /
http://kb2.adobe.com/jp/cps/836/cpsid_83658.html

https://jvn.jp/ta/JVNTA10-103C/index.html
https://www.jpcert.or.jp/at/2010/at100009.txt
https://forest.watch.impress.co.jp/docs/news/361134.html

Adobeから、計15件の脆弱性を修正した最新版「Adobe Reader / Acrobat」9.3.2が公開されました。

今回修正された脆弱性について、影響を受けるアプリケーションはAdobe ReaderとAcrobat 9.3.1 およびそれ以前、Adobe Reader および Acrobat 8.2.1 およびそれ以前だそうで、システムがクラッシュしたり、影響を受けたシステムを制御できるようになったりする恐れがあるようなので、早急に適用することをおすすめします。

細工された PDF ドキュメントをユーザが閲覧した場合に、任意のコードを実行されたり、任意のファイルやフォルダを作成されたり、権限昇格されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

https://jvn.jp/ta/JVNTA10-103C/index.html

なお、これまでテスト目的で一部ユーザー向けに提供されていた自動アップデート機能が、本バージョンから一般ユーザーでも利用できるようになっている。本機能を利用すれば、これまでも可能であったアップデートファイルのダウンロードだけでなく、そのインストール作業まで自動で行える。

https://forest.watch.impress.co.jp/docs/news/361134.html

なお、今回のアップデートから自動アップデート機能が実装されたので、今後のAdobe Readerなどのセキュリティ対策として有効にしておくのが良いと思われます。

SecurityAcrobat,adobe,reader,修正プログラム

https://internet.watch.impress.co.jp/docs/news/360141.html
https://internet.watch.impress.co.jp/docs/news/359797.html

最近、セキュリティの脆弱性が多く見つかっているAdobe ReaderならびにAcrobatですが、定例のアップデートが4月13日に行われるようです。

Adobeでは、四半期ごとにAdobe Reader/Acrobatの定例アップデートを実施している。今回、公開を予定しているソフトは、Adobe Reader/Acrobatのバージョン9.3.2およびバージョン8.2.2。8日に公開されたセキュリティアドバイザリーには具体的にどのような脆弱性を修正するかを記載していないが、脆弱性の危険度は4段階で最も高い“Critical”としている。

http://internet.watch.impress.co.jp/docs/news/20100409_360141.html

また、このアップデートには新機能として自動アップデート機能が追加されるそうで、これから設定次第で自動的にパッチのバージョンアップなども行えるようになるようです。アップデート忘れの期間を少なくすることが出来るようになるのではないでしょうか?

また、今回の修正に含まれるかは不明ですが、脆弱性について情報が公開されています。

PDFの仕様に含まれる「/launch」機能を用いることで、ユーザーがPDFファイルを開いた際に、任意のコードを実行させることが可能になる。ファイルの実行にあたっては警告のダイアログが表示されるが、ダイアログに表示される文章を操作することができ、「このPDFファイルを閲覧するには『開く』ボタンをクリックしてください」といった文面にすることで、ユーザーに誤解させるといった手口が可能だと指摘している。

http://internet.watch.impress.co.jp/docs/news/20100408_359797.html

こちらについては脆弱性の回避方法についても記載がありますので、なるべくであれば修正が行われるまではこちらの回避策を実施した方が良いと思われます。

SecurityAcrobat,adobe,Flash,reader,修正プログラム

https://www.adobe.com/support/security/bulletins/apsb10-06.html
https://www.adobe.com/support/security/bulletins/apsb10-07.html
https://internet.watch.impress.co.jp/docs/news/348668.html

AdobeはFlash Player、Adobe Reader、Acrobatに脆弱性が見つかったとして、その情報を公開しました。また、Flash Playerにおいては脆弱性の修正が行われた最新版が公開されています。

Flash Playerの脆弱性は、Flash Player 10.0.42.34以前およびAdobe AIR 1.5.3.1920以前に影響があり、権限のないクロスドメインリクエストが可能になるというもの。Adobeでは、脆弱性を修正したFlash Player 10.0.45.2およびAdobe AIR 1.5.3.1930を公開しており、ユーザーに対してアップデートを推奨している。

また、Adobe Reader/Acrobatについても、前述のFlash Playerの問題を含む脆弱性が存在しているとして、2月16日に修正版をリリースする予定であることを公表した。Adobe Reader/Acrobatのバージョン9.3および8.2に影響があり、セキュリティアドバイザリも2月16日に公表するとしている

http://internet.watch.impress.co.jp/docs/news/20100212_348668.html


近日中にAdobe ReaderならびにAcrobatの脆弱性が修正された最新版が公開されるそうなので、今回、公開されているFlash Playerの最新版と合わせて適用するようにしましょう。

SecurityAcrobat,adobe,reader

https://www.adobe.com/support/security/bulletins/apsb10-02.html
https://jvn.jp/ta/JVNTA10-013A/

Adobeから、複数の脆弱性が修正された「Acrobat」および「Adobe Reader」の最新版が公開されています。
以前より発見されていたJavaScriptの脆弱性も修正されているようなので、セキュリティ対策不足による被害に遭わないうちに適用するようにしましょう。
また、最新版を導入するだけでなく、JVNに公開されているワークアラウンドも実施すると、なお良いかもしれません。

対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
・Adobe Reader および Acrobat で JavaScript を無効にする
・ウェブブラウザ上での PDF ファイルの表示を無効にする
・PDF 表示を無効にする設定方法は、ウェブブラウザにより異なります。
・不審な PDF ファイルを開かない
・不審なメールに添付されている PDF ファイルを開いたり、不審なウェブサイトに掲載されている PDF ファイルを開かないようにする。

https://jvn.jp/ta/JVNTA10-013A/