「Adobe Reader」「Acrobat」のアップデートを公開、適用を呼びかけ(JPCERT/CC、IPA) | ScanNetSecurity
2025.10.05(日)

「Adobe Reader」「Acrobat」のアップデートを公開、適用を呼びかけ(JPCERT/CC、IPA)

JPCERT/CCは、「Adobe Reader および Acrobat の脆弱性(APSB19-13)に関する注意喚起」を発表した。IPAも、「Adobe Acrobat および Reader の脆弱性対策について(APSB19-13)(CVE-2019-7815)」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月22日、「Adobe Reader および Acrobat の脆弱性(APSB19-13)に関する注意喚起」を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Acrobat および Reader の脆弱性対策について(APSB19-13)(CVE-2019-7815)」を発表している。これはアドビ社の発表を受けたもの。

対象となるのは次の通り。

Adobe Acrobat Reader DC Continuous(2019.010.20091)およびそれ以前(Windows、macOS)
Adobe Acrobat Reader 2017 Classic 2017(2017.011.30120)およびそれ以前(Windows)
Adobe Acrobat Reader DC Classic 2015(2015.006.30475)およびそれ以前(Windows)
Adobe Acrobat DC Continuous(2019.008.20091)およびそれ以前(Windows、macOS)
Adobe Acrobat 2017 Classic 2017(2017.011.30120)およびそれ以前(Windows)
Adobe Acrobat DC Classic 2015(2015.006.30475)およびそれ以前(Windows)

該当バージョンのAdobe ReaderおよびAcrobatには複数の脆弱性が存在し、これらの脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限でアクセス可能な情報が詐取される可能性がある。アドビは脆弱性のプライオリティを「2」としており、「過去に攻撃リスクが高いとされたことのある脆弱性」としている。JPCERT/CCとIPAは、修正プログラムを至急適用するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  4. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  5. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

ランキングをもっと見る
PageTop