Adobe Acrobat Reader Critical Vulnerability APSB26-44 Warning
Summary
JPCERT/CC has issued alert JPCERT-AT-2026-0011 warning of critical vulnerabilities (APSB26-44) in Adobe Acrobat and Adobe Acrobat Reader for Windows and macOS. Exploitation could allow arbitrary code execution when a user opens a maliciously crafted PDF. Affected versions include Adobe Acrobat DC Continuous up to 26.001.21411 and Adobe Acrobat 2024 Classic up to 24.001.30362. JPCERT recommends updating immediately to patched versions 26.001.21431 (Continuous) or 24.001.30365 (2024 Classic).
“アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報(APSB26-44)が公開されました。”
Organizations should treat this as a high-priority patching exercise given the arbitrary code execution risk. IT teams managing enterprise Adobe deployments should consider whether automated patch management can be applied to avoid manual updates across multiple workstations.
About this source
GovPing monitors Japan JPCERT Advisories for new data privacy & cybersecurity regulatory changes. Every update since tracking began is archived, classified, and available as free RSS or email alerts — 3 changes logged to date.
What changed
JPCERT/CC issued alert JPCERT-AT-2026-0011 on April 15, 2026, warning of critical vulnerabilities in Adobe Acrobat and Adobe Acrobat Reader (APSB26-44). The vulnerabilities affect Windows and macOS versions of Adobe Acrobat DC Continuous (26.001.21411 and earlier), Adobe Acrobat Reader DC Continuous (26.001.21411 and earlier), and Adobe Acrobat 2024 Classic (24.001.30362 and earlier for Windows; 24.001.30360 and earlier for macOS). Exploitation could allow arbitrary code execution via malicious PDF files. Organizations running any affected version of Adobe Acrobat or Reader should update immediately to version 26.001.21431 (Continuous track) or 24.001.30365 (2024 Classic). Updates can be performed via the Help menu or downloaded directly from Adobe.
What to do next
- Update Adobe Acrobat and Adobe Acrobat Reader to the latest version
Archived snapshot
Apr 23, 2026GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.
Adobe AcrobatおよびReaderの脆弱性(APSB26-44)に関する注意喚起
最終更新: 2026-04-15
JPCERT-AT-2026-0011
JPCERT/CC
2026-04-15
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報(APSB26-44)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。詳細については、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat Reader | APSB26-44
https://helpx.adobe.com/security/products/acrobat/apsb26-44.html
II. 対象
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(26.001.21411)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(26.001.21411)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30362)およびそれ以前(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30360)およびそれ以前(macOS)
III. 対策
Adobe AcrobatおよびAdobe Acrobat Readerを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(26.001.21431)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(26.001.21431)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30365)(Windows、macOS)
更新は、Adobe AcrobatおよびAdobe Acrobat Readerの起動後、メニューの「ヘルプ」から「アップデートの有無をチェック」をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびAdobe Acrobat Readerをダウンロードしてください。詳細は、アドビの情報をご確認ください。
アドビ
Adobe Acrobat のダウンロード
https://helpx.adobe.com/jp/download-install/kb/download-install-acrobat-subscription.html
アドビ
Acrobat Pro 2024 をダウンロード
https://helpx.adobe.com/jp/acrobat/kb/download-acrobat-classic.html
IV. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html
アドビ
Adobe Acrobat を手動で更新する
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
サイバーセキュリティコーディネーショングループ
Email:ew-info@jpcert.or.jp
はい いいえ
その他、ご意見・ご感想などございましたら、ご記入ください。
こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。
※本フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。
javascriptを有効にすると、ご回答いただけます。 ありがとうございました。 インシデント報告はこちらから
緊急情報を確認する
Related changes
Get daily alerts for Japan JPCERT Advisories
Daily digest delivered to your inbox.
Free. Unsubscribe anytime.
About this page
Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission
Source document text, dates, docket IDs, and authority are extracted directly from JPCERT.
The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.
Classification
Who this affects
Taxonomy
Browse Categories
Get alerts for this source
We'll email you when Japan JPCERT Advisories publishes new changes.
Subscribed!
Optional. Filters your digest to exactly the updates that matter to you.