アドビが脆弱性情報を公開、最新版へのバージョンアップを呼びかけ | ScanNetSecurity
2026.04.15(水)

アドビが脆弱性情報を公開、最新版へのバージョンアップを呼びかけ

IPAとJPCERT/CCは、アドビがAdobe AcrobatおよびAdobe Acrobat Readerにおける脆弱性に関する情報(APSB23-34)を公開したことを受け、注意喚起を発表している。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月13日、アドビがAdobe AcrobatおよびAdobe Acrobat Readerにおける脆弱性に関する情報(APSB23-34)を公開したことを受け、注意喚起を発表している。

 脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性がある。アドビは同脆弱性を悪用する限定的な攻撃を確認しているという。

 対象となる製品とバージョンは次の通り。

・Adobe Acrobat DC Continuous(23.003.20284)およびそれ以前(Windows、macOS)
・Adobe Acrobat Reader DC Continuous(23.003.20284)およびそれ以前(Windows、macOS)
・Adobe Acrobat 2020 Classic 2020(20.005.30516)およびそれ以前(macOS)
・Adobe Acrobat 2020 Classic 2020(20.005.30514)およびそれ以前(Windows)
・Adobe Acrobat Reader 2020 Classic 2020(20.005.30516)およびそれ以前(macOS)
・Adobe Acrobat Reader 2020 Classic 2020(20.005.30514)およびそれ以前(Windows)

 更新すべき最新バージョンは次の通り。

・Adobe Acrobat DC Continuous(23.006.20320)(Windows、macOS)
・Adobe Acrobat Reader DC Continuous(23.006.20320)(Windows、macOS)
・Adobe Acrobat 2020 Classic 2020(20.005.30524)(Windows、macOS)
・Adobe Acrobat Reader 2020 Classic 2020(20.005.30524)(Windows、macOS)

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop