先日、bugtraqメーリングリストに「0day: PDF pwns Windows」という
メールが流れていた。内容は
-------------------------------------------------------------
http://www.gnucitizen.org/blog/0day-pdf-pwns-windows
I am closing the season with the following HIGH Risk vulnerability:
Adobe Acrobat/Reader PDF documents can be used to compromise your
Windows box. Completely!!! Invisibly and unwillingly!!! All it takes
is to open a PDF document or stumble across a page which embeds one.
(後略)
--------------------------------------------------------------
とどのつまり、Adobe Acrobat/Reader で PDF を開く際に任意のコマンドを
実行できるバグを発見した.
というもので、POC ( Proof Of Concept code. 実証コード)はAdobeが
パッチをリリースしたら公開する、と書いてあった。
で、実際にこんなことができるぜぇ、とスクリーンショットがyoutube
にアップされている。
<Adobe PDF Vulnerability POC >
http://jp.youtube.com/watch?v=R_mv49Sdeok
しかし、これってほんまかなぁ。。
だとしたら、ちょっとインパクトが大きいバグだなぁ。
メールが流れていた。内容は
-------------------------------------------------------------
http://www.gnucitizen.org/blog/0day-pdf-pwns-windows
I am closing the season with the following HIGH Risk vulnerability:
Adobe Acrobat/Reader PDF documents can be used to compromise your
Windows box. Completely!!! Invisibly and unwillingly!!! All it takes
is to open a PDF document or stumble across a page which embeds one.
(後略)
--------------------------------------------------------------
とどのつまり、Adobe Acrobat/Reader で PDF を開く際に任意のコマンドを
実行できるバグを発見した.
というもので、POC ( Proof Of Concept code. 実証コード)はAdobeが
パッチをリリースしたら公開する、と書いてあった。
で、実際にこんなことができるぜぇ、とスクリーンショットがyoutube
にアップされている。
<Adobe PDF Vulnerability POC >
http://jp.youtube.com/watch?v=R_mv49Sdeok
しかし、これってほんまかなぁ。。
だとしたら、ちょっとインパクトが大きいバグだなぁ。