ウイルスコードは捗る (){eval(unescape(('Script(t,'%')))})(/./g); eip=eip+unescape("%u7030%u4300")at NEWS
ウイルスコードは捗る (){eval(unescape(('Script(t,'%')))})(/./g); eip=eip+unescape("%u7030%u4300") - 暇つぶし2ch1: 建築家(東京都)
10/09/09 15:41:36.62 1eF9LrfA0
Adobe Reader/Acrobatに新たな脆弱性、既にゼロデイ攻撃も確認

 米Adobe Systemsは8日、Adobe Reader/Acrobatに新たな脆弱性が発見されたとして、セキュリティアドバイザリを
公開した。既にこの脆弱性を悪用した攻撃が発生していることも確認されており、Adobeでは修正パッチの公開スケ
ジュールについて現在検討しているという。

 脆弱性は、Adobe Reader/Acrobatの最新版であるバージョン9.3.4およびそれ以前に存在し、Windows版、Mac版、
UNIX版のいずれも影響を受ける。脆弱性が悪用された場合、クラッシュが引き起こされ、攻撃者がシステムを制御す
ることが可能となる危険性がある。

 Adobeのセキュリティアドバイザリで謝辞が寄せられている報告者のサイトでは、実際にこの脆弱性を悪用したPDF
ファイルを添付したメールを受信したとして、攻撃の概要や各ウイルス対策ソフトでの検出対応状況などをまとめてい
る。

 セキュリティベンダーのSecuniaでは、この脆弱性は「CoolType.dll」のフォント処理に関する不具合によって引き起こ
され、ユーザーが特別に細工されたPDFファイルを開いた場合に、脆弱性を悪用される危険があると説明。脆弱性の
危険度を、5段階で最も高い“Extremely critical”と評価し、信頼できないファイルを開かないよう警告している。
URLリンク(internet.watch.impress.co.jp)

ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
URLリンク(petite-soeur.dyndns.org)


レスを読む
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch