「Adobe Reader」「Acrobat」アップデート、複数の脆弱性に対応(JPCERT/CC、IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.06.17(月)

「Adobe Reader」「Acrobat」アップデート、複数の脆弱性に対応(JPCERT/CC、IPA)

JPCERT/CCは、「Adobe Reader および Acrobat の脆弱性(APSB18-41)に関する注意喚起」を発表した。IPAも、「Adobe Acrobat および Reader の脆弱性対策について(APSB18-41)(CVE-2018-15998等)」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月12日、「Adobe Reader および Acrobat の脆弱性(APSB18-41)に関する注意喚起」を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Acrobat および Reader の脆弱性対策について(APSB18-41)(CVE-2018-15998等)」を発表している。これはアドビ社の発表を受けたもの。

対象となるのは、Windows版の「Acrobat Reader DC Continuous(2019.008.20081)およびそれ以前」「Acrobat Reader 2017 Classic 2017(2017.011.30106)およびそれ以前」「Acrobat Reader DC Classic 2015(2015.006.30457)およびそれ以前」「Acrobat DC Continuous(2019.008.20081)およびそれ以前」「Acrobat 2017 Classic 2017(2017.011.30106)およびそれ以前」「Acrobat DC Classic 2015(2015.006.30457)およびそれ以前」。

macOS版の「Acrobat Reader DC Continuous(2019.008.20080)およびそれ以前」「Acrobat Reader 2017 Classic 2017(2017.011.30105)およびそれ以前」「Acrobat Reader DC Classic 2015(2015.006.30456)およびそれ以前」「Acrobat DC Continuous(2019.008.20080)およびそれ以前」「Acrobat 2017 Classic 2017(2017.011.30105)およびそれ以前」「Acrobat DC Classic 2015(2015.006.30456)およびそれ以前」。

該当バージョンのAdobe ReaderおよびAcrobatには複数の脆弱性が存在し、これらの脆弱性を悪用したコンテンツをユーザが開いた場合、任意のコードが実行されたり、情報が搾取されたりするなどの可能性がある。アドビは脆弱性のプライオリティを「2」としており、「過去に攻撃リスクが高いとされたことのある脆弱性」として、修正プログラムを至急適用するよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×