アドビ、「Acrobat」と「Acrobat Reader」の脆弱性を修正

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2018-02-15 10:15

 Adobe Systemsは米国時間2月13日、「Adobe Acrobat」および「Adobe Acrobat Reader」に存在する複数の脆弱性に対処するパッチをリリースした。これら脆弱性には、緊急度が「クリティカル」(Critical)とされているものも含まれている。

 同社のセキュリティアドバイザリによると、対処された脆弱性は合計41件で、そのうちの17件は「攻撃者に悪用された場合、システムの制御を奪われる可能性がある」クリティカルなものだという。

 これらの脆弱性は「Windows」と「macOS」に影響する。対象製品はAcrobat DCおよびAcrobat Reader DCのContinuousトラックのバージョン2018.009.20050以前と、Acrobat 2017およびAcrobat Reader 2017のバージョン2017.011.30070以前、Acrobat DCおよびAcrobat Reader DCのClassicトラックのバージョン2015.006.30394以前だ。

 対処された脆弱性のなかには、特権昇格につながるセキュリティ機能バイパスの脆弱性や、任意のコード実行に悪用できる、ヒープオーバーフローに関する複数の脆弱性といった、「クリティカル」に分類される脆弱性が含まれている。

 これらの他にも同社は、解放済みメモリ使用や、境界外メモリへの書き込みに関する脆弱性とともに、遠隔地からのコード実行につながる境界外メモリからの読み込みに関する脆弱性といった複数の問題に対処している。

 また、Adobeは「Adobe Experience Manager」のセキュリティアップデートもリリースした。このアップデートは、反射型クロスサイトスクリプティング(XSS)の脆弱性(CVE-2018-4875)と、「Apache Sling XSS protection API」内に存在するXSSの脆弱性(CVE-2018-4876)に対処するものだ。いずれの脆弱性も重要な情報の流出につながるおそれがある。

 ユーザーはただちに該当ソフトウェアにパッチを適用するよう推奨されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]