Adobe Acrobat および Reader に脆弱性 | ScanNetSecurity
2026.04.22(水)

Adobe Acrobat および Reader に脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月12日、Adobe Acrobat および Reader の脆弱性について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月12日、Adobe Acrobat および Reader の脆弱性について発表した。影響を受けるシステムは以下の通り。

・Acrobat DC(Continuous)
25.001.20428 およびそれ以前のバージョン (Windows)
25.001.20428 およびそれ以前のバージョン (macOS)

・Acrobat Reader DC(Continuous)
25.001.20428 およびそれ以前のバージョン (Windows)
25.001.20428 およびそれ以前のバージョン (macOS)

・Acrobat 2024(Classic 2024)
24.001.30225 およびそれ以前のバージョン (Windows)
24.001.30225 およびそれ以前のバージョン (macOS)

・Acrobat 2020(Classic 2020)
20.005.30748 およびそれ以前のバージョン (Windows)
20.005.30748 およびそれ以前のバージョン (macOS)

・Acrobat Reader 2020(Classic 2020)
20.005.30748 およびそれ以前のバージョン (Windows)
20.005.30748 およびそれ以前のバージョン (macOS)

 アドビでは日本時間3月12日に、Adobe AcrobatおよびAdobe Acrobat Readerの脆弱性情報を公開している。脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性がある。

 IPAおよびJPCERT/CCでは、Adobe AcrobatおよびAdobe Acrobat Readerを最新のバージョンに更新するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop