Headline

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

PDF機能を悪用してコードが実行可能 脆弱性は関係なし

                ,.-ー''"~"'i,
              /~   ..:::::::!.,___        ,,..、-、,
            /    .::::::::::::::`::::::~~""''''ー-,/~:::::::::.`i,
           /     .:::::::::::::::::::::;;;;;;;;;;;;;;;;;;;::::::::::::::::::::::: i
           /      .:::::::::::::::::::;;;;;;;;;;;;;;;;;;;;;;;;;;;::::::::::::::::.. |
         ,/      :::::::::::::::::::;;;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::::::::::::. i
         ,l'       ::::::::::::::::::;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;::::::::::::::::::. |
         l       ::::::::::::::::::::;;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::::::::::::::: i
         i,       ..:::::●:::::::;;;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::::::::::::: !   設計上仕方ないらしい
        _,,.i      ..::::::::::::::::::::::;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::::●::  i'
      /~  'l,    ..:::::::::::::::::::::::::::|、;;;;;;;;;;;;;;;;;/::::::::::::::::: ,i'            /~\
    /,.、-ー 、;i,   .::::::::::::::::::::::::::::::|  ~"''''"/::::::::::::::::::: /~\         /    i.,_
   /'/ ..::::::::|::' .,  :::::::::::::::::::::::::::::::|'⌒`ヽ,/;:::::::::::::::::: /:::::::.. \       ,i    .::.. \
   / i'  .::::::::::/:::::::`・、., :::::::::::::::::::::::,人,__,/;;;;;::::::::::::::::/;;;;;;:;:::::.. ヘ     /  .::::....::::::::. `.,
  ,i/( .::::::::::::i,::::::::::::;;;;;;~;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;:::-''";;;;;;;;;;;;;;;:::::..  \  /  .:::::::::::):::::::::.. ヘ
  r ' ::::::::::::V,:::::::::;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;:::::::.  ~"~  ..:::::::::;;;;;|:::::::::::::::. i,
  ,i'  ..::::::::::::::::;;\:;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;::::::::::..    ...::::::::::;;;;;;;;|:::::::::::::::: |
  i  .::::::::::::::::::::;;;;;;;);;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;::::::::::::::::::::::::::::::::::::::... ..:::::::::::::::::;;;;;;;;'i::::::::::::::::: |





PDFの機能を利用してコードが実行可能に 研究者が公表 - ITmedia エンタープライズ
 SANS Internet Storm Centerは3月31日、PDFの脆弱性を突くのではなく、PDFの機能を使ってコードを実行できてしまう方法を、同フォーマットに詳しい研究者がブログで公表したと伝えた。

 それによると、PDFには設計上、コードを実行できる機能が組み込まれていることから、この問題はさまざまなPDFリーダーに影響する。研究者はAdobeのPDFリーダーでこの機能を利用してコードを実行する様子を動画で解説している。

 Adobeのリーダーの場合、コードを実行しようとすると警告メッセージが表示されてユーザーの許可を求める。しかし攻撃者がこの警告メッセージの文言を改ざんできるという。さらに、Adobeの代替リーダーとして普及しているFoxitの場合、警告メッセージは表示されないという。

 現時点でコンセプト実証(PoC)コードは公開されていないが、この研究者のブログを引用してPDFの問題を伝えたセキュリティ企業のF-Secureはリスクを減らすための対策として、PDFファイルをWebからダウンロードする場合はローカルのマシンで直接ファイルを開くのではなく、Google Docsなどのビュワーを使ってリモートで開いた方がいいと助言している。









PDF\(^o^)/オワタ

コメント

コメントの投稿

管理者にだけ表示を許可する

トラックバック

http://takoikatakoika.blog107.fc2.com/tb.php/62-5a36786b

 | HOME | 

Categories

Recommendation article

Access counter

Recent Entries

Monthly

Recent Trackbacks

Recent Comments






Explanation of this site

RSS

Access ranking

Explanation of this site

FC2Ad

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。