より普及している Adobe Reader の代替としてよく使用される PDF ビューア アプリケーションである Foxit Reader には、ブラウザー プラグイン コンポーネントに重大な脆弱性があり、攻撃者がこれを悪用してコンピューター上で任意のコードを実行する可能性があります。

この脆弱性とその悪用方法に関する詳細は、先週、イタリアの独立系セキュリティ研究者のアンドレア・ミカリッツィ氏によって公表された。
脆弱性情報・管理企業Secuniaのアドバイザリによると、公式パッチはまだ提供されていない。同社は、この脆弱性を悪用されリモートからシステムにアクセスされる可能性があるため、この脆弱性を「極めて深刻」と評価した。
Foxitの営業・サービス担当者は金曜日にメールで、開発者らが脆弱性の原因を特定し、パッチの作成に取り組んでいると述べた。パッチは1週間以内にリリースされる予定だという。
「この脆弱性は、ブラウザ用Foxit Readerプラグイン(npFoxitReaderPlugin.dll)がURLを処理する際に発生する境界エラーに起因しており、例えばURL内のファイル名が長すぎる場合など、スタックベースのバッファオーバーフローを引き起こす可能性があります」とSecuniaは述べています。「この脆弱性が悪用されると、任意のコードが実行される恐れがあります。」
この脆弱性は、Foxit Reader 5.4.4.1128(同プログラムの最新バージョン)によってインストールされるnpFoxitReaderPlugin.dll バージョン2.2.1.530で確認されています。ただし、Secuniaによると、古いバージョンも影響を受ける可能性があります。
デフォルトでは、Foxit Reader は Mozilla Firefox、Google Chrome、Opera、Safari Web ブラウザー用のプラグインをインストールします。
安全な代替リーダーとしての評判
過去には、セキュリティコミュニティの一部の人々から、Adobe Readerよりも安全で攻撃を受けにくい代替ソフトとしてFoxit Readerが推奨されていました。実際、このアプリケーションを開発しているFoxit社は、自社のウェブサイトでFoxit Readerは「最も安全なPDFリーダー」であり、「Adobe PDF ReaderやAcrobatよりも優れている」と主張しています。同社によると、このプログラムは1億3000万人以上のユーザーに利用されています。
「Firefox、Opera、Safariを用いてこの脆弱性を確認しました」と、SecuniaのアドバイザリーチームリーダーであるChaitanya Sharma氏は木曜日にメールで述べた。「現時点では、ブラウザでこのアドオンを無効にし、Adobe Readerなどの他のソフトウェアを使用するのが最善の対策です。」
Foxit の代表者も、Firefox、Chrome、Opera、Safari 用の Foxit ブラウザ プラグインの使用を避け、代わりに Internet Explorer を使用してオンライン PDF ファイルを表示することを推奨しました。