セキュリティベンダーのフランスFrSIRTなどは2007年10月8日、米アドビシステムズのPDF閲覧ソフト「Adobe Reader」および編集ソフト「Adobe Acrobat」に脆弱(ぜいじゃく)性が見つかったことを明らかにした。細工が施されたPDFファイルを開くだけで、悪質なプログラム(ウイルスなど)を実行される危険性がある。影響を受けるのは、Windows XPおよびInternet Explorer 7(IE7)のユーザー。修正版や修正プログラム(パッチ)は未公開。

 今回の脆弱性が存在するのは、Adobe Reader 8.1およびそれ以前、Adobe Acrobat Standard/Professional/Elements 8.1およびそれ以前、「Adobe Acrobat 3D」。現時点では、いずれもバージョン8.1が最新版であるため、Adobe ReaderおよびAcrobatのユーザーすべてが影響を受ける可能性がある。

 影響を受ける環境は、Windows XPおよびIE7がインストールされているパソコン。IE7を利用していないユーザーや、Windows Vistaユーザーなどは影響を受けない。

 今回明らかにされた脆弱性は、「mailto:」リンクの処理に関するもの。Adobe Reader/Acrobatには、特定の「mailto:」リンクを適切に処理できない場合がある。このため、細工が施された「mailto:」リンクを含むPDFファイルを開くだけで、攻撃者が仕込んだ悪質なプログラムを実行される恐れがある。

 現時点(10月9日)では、修正版や修正プログラムは未公開。アドビシステムズが10月5日付けで公開した情報では、10月末までにはアップデート(修正版/修正プログラム)を提供するとしている。

 現時点での回避策は、Adobe Reader/Acrobatにおいて「mailto:」の処理を無効にすること。レジストリを変更すれば無効にできる。アドビシステムズでは、具体的な変更方法を同社の公開情報に記載している。

 ただし、レジストリの変更には注意が必要。誤った変更をすると、パソコンが正常に動作しなくなる恐れがある。このためアドビシステムズでは、レジストリの変更前にバックアップを取ることなどを推奨している。また、レジストリの変更によって生じた不具合などについて、同社ではサポートしないとしている。レジストリの変更が不安なユーザーは、「信頼できないPDFファイルは開かない」といった心がけで回避した方が無難。

 現在のところ、今回の脆弱性を悪用した攻撃は確認されていない模様。しかしながらセキュリティ組織のSANS Instituteでは、脆弱性の詳細の一部がネット上で公開されているため、脆弱性の悪用が可能であることを示す検証コード(PoC:proof-of-concept)は確実に出回ると警告している。