Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Adobe Acrobat/Reader」にアップデート - 複数の深刻な脆弱性を解消

Adobe Systemsは、「Adobe Acrobat」「Adobe Reader」に判明した複数の深刻な脆弱性を解消するセキュリティアップデートをリリースした。

今回のアップデートは、「Windows」および「macOS」向けにリリースしたもので、あわせて22件の脆弱性を解消した。脆弱性の悪用は確認されていない。

解放後のメモリを使用するいわゆる「Use After Free」や域外メモリへのアクセスなど、15件の脆弱性については、重要度が3段階中もっとも高い「クリティカル(Critical)」とレーティングされている。

これら15件の脆弱性に関しては、共通脆弱性評価システム「CVSSv3.1」のベーススコアがいずれも「7.8」と評価されており、悪用されるとコードを実行されるおそれがある。のこる7件の脆弱性については、重要度を1段階低い「重要(Important)」とした。

同社は、「Continuousトラック」の利用者向けに「同22.001.20169」をリリース。あわせて「Classicトラック」向けに「同20.005.30362」「同17.012.30249」を用意した。適用優先度は、いずれも3段階中2番目にあたる「2」としており、30日以内を目安に更新するよう利用者へ呼びかけている。

今回修正された脆弱性は以下のとおり。

CVE-2022-34215
CVE-2022-34216
CVE-2022-34217
CVE-2022-34219
CVE-2022-34220
CVE-2022-34221
CVE-2022-34222
CVE-2022-34223
CVE-2022-34224
CVE-2022-34225
CVE-2022-34226
CVE-2022-34227
CVE-2022-34228
CVE-2022-34229
CVE-2022-34230
CVE-2022-34232
CVE-2022-34233
CVE-2022-34234
CVE-2022-34236
CVE-2022-34237
CVE-2022-34238
CVE-2022-34239

(Security NEXT - 2022/07/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

障害はWindows端末の1%未満、重要サービスでの利用多く影響拡大
「OpenVPN」に「OVPNX脆弱性」 - 3月の更新で修正済み
CrowdStrikeによる障害、約850万台に影響 - あらたな復旧方法も準備中
「CrowdStrike」装う「フィッシング」や「偽修復ツール」に警戒を
先週注目された記事(2024年7月14日〜2024年7月20日)
あらたな脅威へ対応する設定ファイルが原因に - CrowdStrike障害
Windows端末の障害問題に便乗するサイバー攻撃が発生中
CrowdStrike、Windows環境での不具合で声明 - 復旧方法も紹介
一部Window端末が正常に起動できず - CrowdStrikeが不具合認める
システムの仕様を知らずメール誤送信が発生 - 東京都福祉保健財団