本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10992
検出日:
04/06/2017
更新日:
07/05/2018

説明

Adobe AcrobatとAdobe Readerに複数の深刻な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を利用して任意のコードを実行し、サービス拒否を引き起こす可能性があります。

以下に、脆弱性の完全な一覧を示します。

  1. フォームフォーム機能とchoiceList要素に関連するXMLフォームアーキテクチャ(XFA)モジュールの使用後フリーダム脆弱性をリモートから悪用して任意のコードを実行することができます。
  2. 内部データ構造を操作する際に発生する使用後の脆弱性は、任意のコードを実行するためにリモートから悪用される可能性があります。
  3. XMLフォームアーキテクチャ(XFA)エンジンの使用後の脆弱性は、任意のコードを実行するためにリモートから悪用される可能性があります。
  4. JavaScriptエンジンの注釈関連APIおよびコラボレーション機能に接続されたJavaScript APIの使用後の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  5. パースオフセット、内部スキャンライン表現、TIFFファイル内の内部タイル操作に関連する画像変換のヒープバッファオーバーフロー脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  6. フラグメントリストタグのJPEG2000解析に関連するヒープバッファオーバーフローの脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  7. JPEG 2000コードストリームタイル機能におけるレンダラ機能のJBIG2解析機能におけるメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  8. 不正な形式のPDFファイルを処理する際に発生するメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  9. PRC(Product Representation Compact)形式パーサーのメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  10. PDFアノテーションの操作中に発生するメモリ破損の脆弱性は、任意のコードを実行するためにリモートから悪用される可能性があります。
  11. 内部オブジェクト表現の操作に関連するメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  12. TIFFファイルの処理、PCX(画像交換)ファイル形式の処理、GIFファイルの解析、JPEGファイルの解析、EMFファイルの操作に関連する画像変換モジュールのメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  13. モジュール内のメモリ破損の脆弱性:AES、JBIG2イメージ圧縮は、リモートから任意のコードを実行するために悪用される可能性があります。
  14. JavaScriptエンジンとPPKLiteセキュリティハンドラのメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  15. TFF(TrueTypeフォント形式)のストリームデータを解析する際に発生するメモリ破損の脆弱性は、任意のコードを実行するためにリモートから悪用される可能性があります。
  16. フォントデータの解析中に発生するMakeAccessibleプラグインのメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  17. イメージスケーリングに関連するJPEG 2000エンジンのメモリ破壊の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  18. 文字列操作に関連するJavaScriptエンジンのメモリー破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  19. フォント操作機能におけるメモリ破損の脆弱性は、任意のコードを実行するためにリモートから悪用される可能性があります。
  20. CCITT FAX PDFフィルタとXFA(XMLフォームアーキテクチャ)エンジンの整数オーバーフローの脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
  21. Weblinkモジュール、JPEG 2000パーサーエンジン、XSLTエンジン、JPEG 2000コードストリームパーサーの複数の脆弱性がリモートから悪用され、メモリリークが発生し、機密情報やサービス拒否が発生する可能性があります。
  22. JPEG2000ファイルの誤った解析、JPEG2000コードストリームおよびコードストリームタイルデータの不正な処理は、メモリリークを引き起こすためにリモートから悪用される可能性があり、機密情報やサービス拒否が発生する可能性があります。
  23. コラボレーション機能の不特定の脆弱性をリモートから悪用してメモリリークを引き起こす可能性があり、機密情報やサービス拒否が発生する可能性があります。
  24. パレットボックスの機能と連続したコードストリームの解析に関連するJPEG 2000パーサーの複数の脆弱性をリモートから悪用してメモリリークを引き起こす可能性があり、機密情報やサービス拒否が発生する可能性があります。
  25. EMF(拡張メタファイル形式)解析とJPEGファイル解析でAPP13セグメントに関連する画像変換エンジブの複数の脆弱性は、機密情報やサービス拒否を引き起こす可能性のあるメモリリークをリモートから悪用する可能性があります。
  26. リモートロギングに関連するOCRプラグインおよびDLL内の安全でないライブラリ読み込み脆弱性(DLLハイジャック)は、リモートから任意のコードを実行するために悪用される可能性があります。

注:この脆弱性には公開CVSS評価がないため、評価は時間によって変更できます。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.