Adobe Acrobatに新たな脆弱性、手動での更新を〜JPCERT/CCが注意喚起
    エンタープライズ
    その他
  
  - 
  【動画解説】PDF編集ならAdobe Acrobatの代替ソフト「PDFelement」 
- 
  CiscoやJuniperなどのSNMPv3を実装した複数製品に脆弱性〜JPCERT/CCが注意喚起 
- 
  IPA、X.Org製サーバについてセキュリティ上の注意喚起〜フォントファイルで任意コード実行 
それによると、PDFファイルの作成・変換ソフト「Adobe Acrobat」および閲覧ソフト「Adobe Reader」にドキュメント中のJavascriptの処理に関する脆弱性が存在するとのこと。遠隔の第三者が細工したPDFファイル等をユーザに開かせることで、Adobe AcrobatやAdobe Readerを不正終了させたり、任意のコードを実行させたりする可能性があるという。
Adobeによると、すでに本脆弱性を狙った攻撃が確認されているとのことだが、現在、Adobe Readerのソフトウェア自動更新機能を使っても、対策済みソフトは適用されないため、ユーザが手動でアップデートソフトをダウンロードして、適用させる必要があるとのこと。
対象となる製品とバージョンは、Adobe Reader 8.0 から 8.1.2、Adobe Reader 7.0.9およびそれ以前のバージョン、Adobe Acrobat Professional, 3DおよびStandard 8.0 から 8.1.2、Adobe Acrobat Professional, 3D およびStandard 7.0.9およびそれ以前のバージョンとなる。Adobe Reader 7.1.0とAcrobat 7.1.0 はこの脆弱性の影響を受けない。
なお、JPCERT/CCでは、今回の件について情報提供を呼びかけている。
関連ニュース
- 
       CiscoやJuniperなどのSNMPv3を実装した複数製品に脆弱性〜JPCERT/CCが注意喚起 CiscoやJuniperなどのSNMPv3を実装した複数製品に脆弱性〜JPCERT/CCが注意喚起
- 
       IPA、X.Org製サーバについてセキュリティ上の注意喚起〜フォントファイルで任意コード実行 IPA、X.Org製サーバについてセキュリティ上の注意喚起〜フォントファイルで任意コード実行
- 
       JPCERT/CC、28日発表のAdobe Flash Playerの脆弱性は4月8日リリースのバージョンで修正済み JPCERT/CC、28日発表のAdobe Flash Playerの脆弱性は4月8日リリースのバージョンで修正済み
- 
       Adobe Flash Playerに未修正の脆弱性〜JPCERT/CCが第三者が任意コードを実行する可能性を指摘 Adobe Flash Playerに未修正の脆弱性〜JPCERT/CCが第三者が任意コードを実行する可能性を指摘
- 
       JPCERT/CC、Debian GNU/Linux・Ubuntuに含まれるOpenSSL/OpenSSHの脆弱性に関する注意喚起 JPCERT/CC、Debian GNU/Linux・Ubuntuに含まれるOpenSSL/OpenSSHの脆弱性に関する注意喚起
- 
       IPA、SQLインジェクション攻撃についてあらためて注意呼びかけ IPA、SQLインジェクション攻撃についてあらためて注意呼びかけ
- 
       JPCERT/CC、SQLインジェクションによるWebサイト改ざんを警告 JPCERT/CC、SQLインジェクションによるWebサイト改ざんを警告
- 
       ゆうちょ銀行を騙るフィッシングメールに注意! ゆうちょ銀行を騙るフィッシングメールに注意!
- 
       国内ISPを装ったフィッシングサイトに注意!〜JPCERT/CCが呼びかけ 国内ISPを装ったフィッシングサイトに注意!〜JPCERT/CCが呼びかけ
- 
       IPA、TCP/IP関連の“脆弱性検証ツール”を開発〜デベロッパ向けに無償貸出 IPA、TCP/IP関連の“脆弱性検証ツール”を開発〜デベロッパ向けに無償貸出

 
           
           
           
           
           
           
           
           
          