4 返信 最新の回答 日時: Nov 14, 2007 3:24 PM ユーザー:(brazil)

    [FYI]:8.1.1 アップデータに関するサポート情報

    Level 1
      Acrobat(Adobe Reader)の脆弱性対応のアップデータとなる8.1.1に関するサポート情報が出た。

      文書番号 : 232607
      最終更新日 : 2007/10/22
      http://support.adobe.co.jp/faq/faq/qadoc.sv?232607+002+3
      Acrobat 製品および Adobe Reader の 8.1.1 アップデータについて

      AcrobatとAdobe Readerの脆弱性に対応するものではあるが、いくつかのバグフィックスにも対応している。
      以下はそのいくつかのもの(詳細は上記サポート情報を参照)。

      ・Adobe Updater の環境設定が破損していると、アップデートの確認を行う際に Adobe Reader 8.1/Acrobat 8.1 が強制終了する
      ・Adobe Reader 8.1 で PDF 文書を開く際の印鑑承認ワークフローにおけるエラーメッセージ
      ・日本語の OCR テキスト認識を実行すると Acrobat 8.1 がクラッシュする。
      ・日本語版 Acrobat の OCR アップデート

      この文章を投稿する寸前に確認した限りでは、日本Adobeのダウンロードサイトに8.1.1アップデータはまだ用意されていないようだ。

      また、Adobe Reader 8.1.0で[アップデートの有無をチェック]を実施しても、「現在利用可能なアップデータはありません」というメッセージが出て、8.1.1をダウンロードしない。
        • 1. Re: [FYI]:8.1.1 アップデータに関するサポート情報
          Level 1
          追記。

          今日(10/23)の午前中に確認したときはなかったが、さきほどアップデータ本体がようやくアップされたようだ。

          ・Adobe Acrobat Professional/Standardおよび Acrobat 3D Version 8 8.1.1アップデート(Windows版)
          http://www.adobe.com/jp/support/downloads/3796.html

          ・Adobe Reader 8.1.1 アップデート - 全言語対応版(Windows版)
          http://www.adobe.com/jp/support/downloads/3806.html
          • 2. Re: [FYI]:8.1.1 アップデータに関するサポート情報
            Level 1
            更なる追記。

            パッチが出たと同時に、その脆弱性を突くPDF文書が出回っているようだ。

            ・やはり出てきた、例のアドビの脆弱性を突く「PDFウイルス」
            http://itpro.nikkeibp.co.jp/article/NEWS/20071024/285333/

            直接の対象は「Widnows XPにInternet Explorer 7をインストールしたAcrobat(Adobe Reader)8」のユーザだが、各種のバグフィックスも含まれているので、Acrobat(Adobe Reader)8ユーザはパッチを当てたほうがよいだろう。

            あとは、肝心要のマイクロソフトが根本原因(URI処理の脆弱性)を修正してくれなくては。根本原因が直らない限り、Adobe製品以外でも影響が出る可能性は大。

            ・MS、WindowsのURI処理の脆弱性認める
            http://www.itmedia.co.jp/news/articles/0710/12/news013.html

            ・マイクロソフト セキュリティ アドバイザリ (943521)
            http://www.microsoft.com/japan/technet/security/advisory/943521.mspx
            「Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される」
            • 3. Re: [FYI]:8.1.1 アップデータに関するサポート情報
              Level 1
              重ねての追記。
              ついに日本上陸!

              「メールに添付したPDFファイルをユーザーが読み込んだ際に、Windowsファイアウォールを無効にし、マルウェアをダウンロードする」というものなので、注意の上にも注意を。

              ・「Adobe Reader 8.1」などの脆弱性を突くトロイの木馬が日本上陸
              http://internet.watch.impress.co.jp/cda/news/2007/10/29/17325.html
              ・Adobe Readerの脆弱性をつく攻撃を日本で確認:トレンドマイクロが警告
              http://japan.zdnet.com/security/story/0,3800079245,20359809,00.htm

              ・PDFファイルアタックの日本上陸を確認
              http://blog.trendmicro.co.jp/archives/1241
              • 4. Re: [FYI]:8.1.1 アップデータに関するサポート情報
                Level 1
                この問題の根本原因であるURI処理の脆弱性が、ようやくマイクロソフトによって修正された。

                Windows XP SP2 + Internet Explorer 7の環境下にあるPCが特にその対象になる。

                ・Windowsの修正パッチ公開、「PDFウイルス」が突く脆弱性などを修正
                http://itpro.nikkeibp.co.jp/article/NEWS/20071114/287172/

                ・マイクロソフト セキュリティ情報 MS07-061 – 緊急
                http://www.microsoft.com/japan/technet/security/bulletin/ms07-061.mspx