アカウント名:
パスワード:
>先日発見されたAdobe Readerの脆弱性について、
Adobe Flashにゼロデイ攻撃、Adobe Readerにただちに処置を [zdnet.com]によれば、
私のKasperskyの同僚は(著者の身分については情報開示を参照)、この攻撃がAdobe Acrobatが持っているある機能を利用したゼロデイ攻撃の性質を持っていることを認めている。その機能とは、PDFファイル中にAdobe Flashオブジェクトを埋め込むことができるというものだ。 現在のケースは、中国語のPDF文書による標的型攻撃であり、このFlashの攻撃コードは問題のないAdobe PDFファイルに埋め込まれている。攻撃対象のブラウザが埋め込みオブジェクトとしてPDFファイルを開くことを許可しているか、ユーザーがファイルをダウンロードしてローカルのビューワーで開くことに同意すれば、このマルウェアの攻撃を受けることになる。
私のKasperskyの同僚は(著者の身分については情報開示を参照)、この攻撃がAdobe Acrobatが持っているある機能を利用したゼロデイ攻撃の性質を持っていることを認めている。その機能とは、PDFファイル中にAdobe Flashオブジェクトを埋め込むことができるというものだ。
現在のケースは、中国語のPDF文書による標的型攻撃であり、このFlashの攻撃コードは問題のないAdobe PDFファイルに埋め込まれている。攻撃対象のブラウザが埋め込みオブジェクトとしてPDFファイルを開くことを許可しているか、ユーザーがファイルをダウンロードしてローカルのビューワーで開くことに同意すれば、このマルウェアの攻撃を受けることになる。
なおこの悪意あるFlashオブジェクトを含むPDFは現在Trojan.Pidief.G [symantec.com]として検出可能という。
【参考】セキュリティホールmemo : ■ Potential Adobe Reader, Acrobat, and Flash Player issue [ryukoku.ac.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
Adobe Flashの脆弱性だよーん (スコア:3, 参考になる)
>先日発見されたAdobe Readerの脆弱性について、
Adobe Flashにゼロデイ攻撃、Adobe Readerにただちに処置を [zdnet.com]によれば、
なおこの悪意あるFlashオブジェクトを含むPDFは現在Trojan.Pidief.G [symantec.com]として検出可能という。
【参考】セキュリティホールmemo : ■ Potential Adobe Reader, Acrobat, and Flash Player issue [ryukoku.ac.jp]
モデレータは基本役立たずなの気にしてないよ
Re: (スコア:0)