コンテンツ
セキュリティ情報
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
2010年10月6日(水曜日)掲載
■概要
PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります.結果として,遠隔の第三者は細工した PDF ファイル等をユーザに開かせることで,AdobeReader や Acrobat を不正終了したり,任意のコードを実行したりする可能性があります.
Adobe Systems 社が提供する対策済みソフトウエアへアップデートすることをお勧めします.
Adobe - Security Bulletins:
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-21.html
■対象
対象となる製品とバージョンは以下の通りです.
- Adobe Reader 9.3.4 及びそれ以前
- Adobe Acrobat 9.3.4 及びそれ以前
- Adobe Reader 8.2.4 及びそれ以前
- Adobe Acrobat 8.2.4 及びそれ以前
■対策
Adobe Systems 社より提供されている修正済みソフトウエアを適用してください.Adobe Reader 及び Acrobat の起動後,メニューの"ヘルプ (H)" ->"アップデートの有無をチェック (U)" をクリックすることで製品の更新が可能です.
更新が不可能な場合は,以下の URL から 最新の Adobe Reader 及びAcrobat をダウンロードしてください.
Adobe.com - New downloads
http://www.adobe.com/support/downloads/new.jsp
詳細に関しては,Adobe Systems 社からの情報を参照してください.
■JPCERT/CC による検証結果
JPCERT/CC では,以下の検証環境にて現在インターネット上で広範に行われている Adobe Reader と Acrobat を狙った攻撃コードが動作しないことを確認しました.
【検証環境】
Windows XP SP3, Vista SP2, 7
Adobe Reader 9.4
【検証結果】
上記環境にて攻撃用 PDF ファイルを開き,攻撃コードが実行されないこと
を確認しました.
■参考情報
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-21.html
Adobe - Security Bulletins:(英語)
Security updates available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb10-22.html
IBM Tokyo SOC Report
Adobe Readerのゼロデイ脆弱性を悪用する標的型攻撃
https://www-950.ibm.com/blogs/tokyo-soc/entry/adobe_0day_20100922
IBM Tokyo SOC Report
ドライブ・バイ・ダウンロード攻撃によるAdobe Readerゼロデイ脆弱性の悪用
https://www-950.ibm.com/blogs/tokyo-soc/entry/adobe_0day_20100928
関連情報 |
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起(JPCERT/CC) |
お問い合わせ |
京都大学 情報環境部 情報基盤課 情報セキュリティ対策室
電話番号:075-753-7490/7492(内線7490/7491/7492) E-mail:i-s-office ![]() お問い合わせフォーム |