「Adobe Reader」「Acrobat」に「攻撃リスクの高い」脆弱性(JPCERT/CC、IPA) | ScanNetSecurity
2025.10.05(日)

「Adobe Reader」「Acrobat」に「攻撃リスクの高い」脆弱性(JPCERT/CC、IPA)

JPCERT/CCは、「Adobe Reader および Acrobat の脆弱性(APSB18-34)に関する注意喚起」を発表した。IPAも、「Adobe Acrobat および Reader の脆弱性対策について(APSB18-34)(CVE-2018-12848等)」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月20日、「Adobe Reader および Acrobat の脆弱性(APSB18-34)に関する注意喚起」を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Acrobat および Reader の脆弱性対策について(APSB18-34)(CVE-2018-12848等)」を発表している。これはアドビ社の発表を受けたもの。

対象となるのは、Windows版およびMacintosh版の「Acrobat Reader DC Continuous(2018.011.20058)およびそれ以前」「Acrobat Reader 2017 Classic 2017(2017.011.30099)およびそれ以前」「Acrobat Reader DC Classic 2015(2015.006.30448)およびそれ以前」「Acrobat DC Continuous(2018.011.20058)およびそれ以前」「Acrobat 2017 Classic 2017(2017.011.30099)およびそれ以前」「Acrobat DC Classic 2015(2015.006.30448)およびそれ以前」。

該当バージョンのAdobe ReaderおよびAcrobatには複数の脆弱性が存在し、これらの脆弱性を悪用したコンテンツをユーザが開いた場合、Adobe ReaderやAcrobatを不正終了されたり、任意のコードを実行される可能性がある。アドビは、「過去に攻撃リスクが高いとされたことのある脆弱性」とアナウンスしており、修正プログラムを至急適用するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  3. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  4. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  5. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

ランキングをもっと見る
PageTop