「Foxit Reader」にゼロデイ脆弱性2件 - 公表受けて方針転換、修正へ
PDFビューワーソフト「Foxit Reader」に、未修正の脆弱性2件が含まれていることがわかった。Foxit Softwareでは、当初脆弱性を修正しない方針だったが、脆弱性の公表を受け、修正に向けて準備を進めているという。

トレンドマイクロ傘下のZero Day Initiative(ZDI)が公表したもの。
URLが正しいかチェックしておらず、細工したファイルやページを閲覧させることでリモートよりコードの実行が可能となるコマンドインジェクションの脆弱性「CVE-2017-10951」が存在。
またスタートアップフォルダに不正なファイルを書き込める「CVE-2017-10952」が含まれる。
脆弱性は、6月にZDIがFoxitへ報告したが、デフォルトで有効化されている「保護モード」を利用していれば影響を受けないとして、Foxitでは修正しない方針をZDIへ伝えていた。
(Security NEXT - 2017/08/21 )
ツイート
PR
関連記事
市公開ファイル内に個人情報、コピペ操作で参照可能 - 日置市
自治体向け資料に個人情報、図関連データとして内包 - 兵庫県
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
解析ライブラリ「Apache Tika」に深刻なXXE脆弱性 - コア部分も更新を
学会掲載論文の図表に患者の個人情報 - 神奈川県立病院機構
国勢調査対象者名簿を誤送信、メアド誤り第三者へ - 熊谷市
「Firefox 145」をリリース - 16件の脆弱性に対処
地域計画PDFに個人情報 墨塗りでも参照可能 - 小千谷市
公開データで個人情報を白く加工、コピペで参照可能 - 奥出雲町
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市

