「Adobe Reader」「Acrobat」のアップデートを公開(JPCERT/CC、IPA) | ScanNetSecurity
2026.04.22(水)

「Adobe Reader」「Acrobat」のアップデートを公開(JPCERT/CC、IPA)

アドビ社のセキュリティアップデート公開を受け、JPCERT/CCは「Adobe Reader および Acrobat の脆弱性(APSB19-49)に関する注意喚起」を、IPAは「Adobe Acrobat および Reader の脆弱性対策について(APSB19-49)(CVE-2019-8171等)」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月16日、「Adobe Reader および Acrobat の脆弱性(APSB19-49)に関する注意喚起」を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Acrobat および Reader の脆弱性対策について(APSB19-49)(CVE-2019-8171等)」を発表している。これはアドビ社がセキュリティアップデートを公開したことを受けたもの。

対象となるのは次の通り。

Adobe Acrobat Reader DC Continuous(2019.012.20040)およびそれ以前
(Windows、macOS)
Adobe Acrobat Reader 2017 Classic 2017(2017.011.30148)およびそれ以前
(Windows)
Adobe Acrobat Reader 2015 Classic 2015(2015.006.30503)およびそれ以前
(Windows)
Adobe Acrobat DC Continuous(2019.012.20040)およびそれ以前(Windows、
macOS)
Adobe Acrobat 2017 Classic 2017(2017.011.30148)およびそれ以前
(Windows)
Adobe Acrobat 2015 Classic 2015(2015.006.30503)およびそれ以前
(Windows)

該当バージョンのAdobe ReaderおよびAcrobatには複数の脆弱性が存在し、これらの脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、情報が窃取されたりする可能性がある。アドビは脆弱性のプライオリティを「2」としており、JPCERT/CCとIPAは、修正プログラムを至急適用するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. ガートナー、日本国内におけるセキュリティ・インシデントの傾向を発表

    ガートナー、日本国内におけるセキュリティ・インシデントの傾向を発表

  5. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

ランキングをもっと見る
PageTop