Adobe Acrobat および Reader に脆弱性、悪用も確認済みのため修正プログラム適用を呼びかけ | ScanNetSecurity
2025.12.04(木)

Adobe Acrobat および Reader に脆弱性、悪用も確認済みのため修正プログラム適用を呼びかけ

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月12日、Adobe Acrobat および Reader の脆弱性対策について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月12日、Adobe Acrobat および Reader の脆弱性対策について発表した。影響を受けるシステムは以下の通り。

Acrobat DC(Continuous)
 2021.001.20150 およびそれ以前のバージョン (Windows)
 2021.001.20149 およびそれ以前のバージョン (macOS)
Acrobat Reader DC(Continuous)
 2021.001.20150 およびそれ以前のバージョン (Windows)
 2021.001.20149 およびそれ以前のバージョン (macOS)

Acrobat 2020(Classic 2020)
 2020.001.30020 およびそれ以前のバージョン (Windows)
 2020.001.30020 およびそれ以前のバージョン (macOS)
Acrobat Reader 2020(Classic 2020)
 2020.001.30020 およびそれ以前のバージョン (Windows)
 2020.001.30020 およびそれ以前のバージョン (macOS)

Acrobat 2017(Classic 2017)
 2017.011.30194 およびそれ以前のバージョン (Windows)
 2017.011.30194 およびそれ以前のバージョン (macOS)
Acrobat Reader 2017(Classic 2017)
 2017.011.30194 およびそれ以前のバージョン (Windows)
 2017.011.30194 およびそれ以前のバージョン (macOS)

JPCERT/CCによると、アドビ社から公開されたAdobe AcrobatおよびAdobe Acrobat Readerに関する脆弱性(APSB21-29)について、本脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があり、この内、解放済みメモリ使用の脆弱性(CVE-2021-28550)がWindows環境のユーザーを標的とした攻撃で悪用されたことを確認しており、IPAでは至急、修正プログラムを適用するよう注意を呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop