独立行政法人 情報処理推進機構(IPA)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月13日、アドビがAdobe AcrobatおよびAdobe Acrobat Readerにおける脆弱性に関する情報(APSB23-34)を公開したことを受け、注意喚起を発表している。
複数のトレンドマイクロ製 企業向けエンドポイントセキュリティ製品に任意のコードを実行される脆弱性、悪用した攻撃も確認
脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性がある。アドビは同脆弱性を悪用する限定的な攻撃を確認しているという。
対象となる製品とバージョンは次の通り。
・Adobe Acrobat DC Continuous(23.003.20284)およびそれ以前(Windows、macOS)
・Adobe Acrobat Reader DC Continuous(23.003.20284)およびそれ以前(Windows、macOS)
・Adobe Acrobat 2020 Classic 2020(20.005.30516)およびそれ以前(macOS)
・Adobe Acrobat 2020 Classic 2020(20.005.30514)およびそれ以前(Windows)
・Adobe Acrobat Reader 2020 Classic 2020(20.005.30516)およびそれ以前(macOS)
・Adobe Acrobat Reader 2020 Classic 2020(20.005.30514)およびそれ以前(Windows)
更新すべき最新バージョンは次の通り。
・Adobe Acrobat DC Continuous(23.006.20320)(Windows、macOS)
・Adobe Acrobat Reader DC Continuous(23.006.20320)(Windows、macOS)
・Adobe Acrobat 2020 Classic 2020(20.005.30524)(Windows、macOS)
・Adobe Acrobat Reader 2020 Classic 2020(20.005.30524)(Windows、macOS)
Apache Tomcat Connectors(mod_jk)に情報漏えいの脆弱性
9月のセキュリティ更新プログラムを公開、2つの脆弱性で悪用を確認
吉澤 亨史( Kouji Yoshizawa )