「Foxit Reader」にゼロデイ脆弱性2件 - 公表受けて方針転換、修正へ
PDFビューワーソフト「Foxit Reader」に、未修正の脆弱性2件が含まれていることがわかった。Foxit Softwareでは、当初脆弱性を修正しない方針だったが、脆弱性の公表を受け、修正に向けて準備を進めているという。

トレンドマイクロ傘下のZero Day Initiative(ZDI)が公表したもの。
URLが正しいかチェックしておらず、細工したファイルやページを閲覧させることでリモートよりコードの実行が可能となるコマンドインジェクションの脆弱性「CVE-2017-10951」が存在。
またスタートアップフォルダに不正なファイルを書き込める「CVE-2017-10952」が含まれる。
脆弱性は、6月にZDIがFoxitへ報告したが、デフォルトで有効化されている「保護モード」を利用していれば影響を受けないとして、Foxitでは修正しない方針をZDIへ伝えていた。
(Security NEXT - 2017/08/21 )
ツイート
PR
関連記事
2Q「JVN iPedia」登録は1万件超 - 98.7%が「NVD」情報
「Sophos Firewall」に複数の「クリティカル」脆弱性 - 対象機器は1%未満
中学校で答案データが保存されたメディアを紛失 - 東久留米市
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
Gitサーバ「Gogs」にRCE脆弱性 - 過去の修正不備に起因
「Cisco Meraki 」にDoS脆弱性 - SSL VPN処理で強制再起動
マルウェア対策ソフト「ClamAV」に深刻な脆弱性 - パッチが公開
情報公開文書に個人情報、マスキングの変換処理漏れで - 宇部市
公開PDF資料に個人情報、墨塗するもデータ残存 - 熊本市
ランサムウェアへの対処を学ぶカードゲーム - JC3が無償公開