独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月12日、Adobe Acrobat および Reader の脆弱性対策について発表した。影響を受けるシステムは以下の通り。Acrobat DC(Continuous) 2021.001.20150 およびそれ以前のバージョン (Windows) 2021.001.20149 およびそれ以前のバージョン (macOS)Acrobat Reader DC(Continuous) 2021.001.20150 およびそれ以前のバージョン (Windows) 2021.001.20149 およびそれ以前のバージョン (macOS)Acrobat 2020(Classic 2020) 2020.001.30020 およびそれ以前のバージョン (Windows) 2020.001.30020 およびそれ以前のバージョン (macOS)Acrobat Reader 2020(Classic 2020) 2020.001.30020 およびそれ以前のバージョン (Windows) 2020.001.30020 およびそれ以前のバージョン (macOS)Acrobat 2017(Classic 2017) 2017.011.30194 およびそれ以前のバージョン (Windows) 2017.011.30194 およびそれ以前のバージョン (macOS)Acrobat Reader 2017(Classic 2017) 2017.011.30194 およびそれ以前のバージョン (Windows) 2017.011.30194 およびそれ以前のバージョン (macOS)JPCERT/CCによると、アドビ社から公開されたAdobe AcrobatおよびAdobe Acrobat Readerに関する脆弱性(APSB21-29)について、本脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があり、この内、解放済みメモリ使用の脆弱性(CVE-2021-28550)がWindows環境のユーザーを標的とした攻撃で悪用されたことを確認しており、IPAでは至急、修正プログラムを適用するよう注意を呼びかけている。
彷彿 Stuxnet/セキュリティ業界資金調達史上最高/サプライチェーン対処ベストプラクティス ほか [Scan PREMIUM Monthly Executive Summary]2021.5.12 Wed 8:15