Adobe Acrobat Readerに、2種類の新たな脆弱性が発見され、Adobeが調査中だ。この脆弱性は、getAnnots()、spell.customDictionaryOpen()という2つのJavaScript機能に存在し、双方ともにリモート・コード実行を可能にする。つまり、これらは両方ともスピア攻撃および自動ダウンロードで用いられる可能性があるということを意味している。どちらの脆弱性についてもPoC(機能検証)が入手可能だが、今のところ深刻な攻撃は行われていない。
以前にも言ったことだが、繰り返しておく価値があるだろう。すなわち、Adobe Acrobat Readerに代わる物を使用せよ、だ。特定のPDFリーダーを薦めるということはしない。様々な種類のリーダーを使用する方が望ましいと考えるからだ。各種リーダーのリストについてはhttp://pdfreaders.org/を参照して欲しい。そのほかにはFoxIT、CutePDFなどがある。
Adobe Acrobat Reader以外のものを使用することができない場合は、JavaScriptを実行する機能をオフにしておくことを強くお勧めする。編集→初期設定で「Adobe JavaScriptを使用」のチェックをはずすことにより、簡単にオフにできる。

Adobeのブログに詳細情報がある。
以前にも言ったことだが、繰り返しておく価値があるだろう。すなわち、Adobe Acrobat Readerに代わる物を使用せよ、だ。特定のPDFリーダーを薦めるということはしない。様々な種類のリーダーを使用する方が望ましいと考えるからだ。各種リーダーのリストについてはhttp://pdfreaders.org/を参照して欲しい。そのほかにはFoxIT、CutePDFなどがある。
Adobe Acrobat Reader以外のものを使用することができない場合は、JavaScriptを実行する機能をオフにしておくことを強くお勧めする。編集→初期設定で「Adobe JavaScriptを使用」のチェックをはずすことにより、簡単にオフにできる。

Adobeのブログに詳細情報がある。