PDFファイル変換の「Iceni Argus」にバッファオーバーフローの脆弱性(JVN) | ScanNetSecurity
2026.01.14(水)

PDFファイル変換の「Iceni Argus」にバッファオーバーフローの脆弱性(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月6日、Iceniが提供するPDFドキュメントをさまざまなフォーマットに変換するための製品「Argus」にバッファオーバーフローの脆弱

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月6日、Iceniが提供するPDFドキュメントをさまざまなフォーマットに変換するための製品「Argus」にバッファオーバーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

「Argus 6.2 およびそれ以前のライブラリを組み込んだ製品」には、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、細工されたPDFドキュメントを変換することにより、リモートの攻撃者によってアプリケーションを実行している権限で任意のコードを実行される可能性がある。現在のところ対策方法は公開されておらず、JVNでは対策版が公開されるまでの間、Enhanced Mitigation Experience Toolkit(EMET)を利用する、あるいはData Execution Prevention(DEP)を有効にすることで、本脆弱性の影響を軽減することが可能としている。
(吉澤亨史)

http://jvn.jp/cert/JVNVU225833/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

    モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

  2. サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

    サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

  3. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  4. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  5. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

ランキングをもっと見る
PageTop