Adobe Acrobatに新たな脆弱性、手動での更新を〜JPCERT/CCが注意喚起
エンタープライズ
その他
-
コスパ最強の“手のひらサイズ”ミニPC「GT13 Pro 2025 Edition」「A5 2025 Edition」がGEEKOMから登場!
-
CiscoやJuniperなどのSNMPv3を実装した複数製品に脆弱性〜JPCERT/CCが注意喚起
-
IPA、X.Org製サーバについてセキュリティ上の注意喚起〜フォントファイルで任意コード実行
それによると、PDFファイルの作成・変換ソフト「Adobe Acrobat」および閲覧ソフト「Adobe Reader」にドキュメント中のJavascriptの処理に関する脆弱性が存在するとのこと。遠隔の第三者が細工したPDFファイル等をユーザに開かせることで、Adobe AcrobatやAdobe Readerを不正終了させたり、任意のコードを実行させたりする可能性があるという。
Adobeによると、すでに本脆弱性を狙った攻撃が確認されているとのことだが、現在、Adobe Readerのソフトウェア自動更新機能を使っても、対策済みソフトは適用されないため、ユーザが手動でアップデートソフトをダウンロードして、適用させる必要があるとのこと。
対象となる製品とバージョンは、Adobe Reader 8.0 から 8.1.2、Adobe Reader 7.0.9およびそれ以前のバージョン、Adobe Acrobat Professional, 3DおよびStandard 8.0 から 8.1.2、Adobe Acrobat Professional, 3D およびStandard 7.0.9およびそれ以前のバージョンとなる。Adobe Reader 7.1.0とAcrobat 7.1.0 はこの脆弱性の影響を受けない。
なお、JPCERT/CCでは、今回の件について情報提供を呼びかけている。
関連ニュース
-
CiscoやJuniperなどのSNMPv3を実装した複数製品に脆弱性〜JPCERT/CCが注意喚起
-
IPA、X.Org製サーバについてセキュリティ上の注意喚起〜フォントファイルで任意コード実行
-
JPCERT/CC、28日発表のAdobe Flash Playerの脆弱性は4月8日リリースのバージョンで修正済み
-
Adobe Flash Playerに未修正の脆弱性〜JPCERT/CCが第三者が任意コードを実行する可能性を指摘
-
JPCERT/CC、Debian GNU/Linux・Ubuntuに含まれるOpenSSL/OpenSSHの脆弱性に関する注意喚起
-
IPA、SQLインジェクション攻撃についてあらためて注意呼びかけ
-
JPCERT/CC、SQLインジェクションによるWebサイト改ざんを警告
-
ゆうちょ銀行を騙るフィッシングメールに注意!
-
国内ISPを装ったフィッシングサイトに注意!〜JPCERT/CCが呼びかけ
-
IPA、TCP/IP関連の“脆弱性検証ツール”を開発〜デベロッパ向けに無償貸出