リリース日: 2017 年 1 月 5 日
最終更新日: 2017 年 3 月 30 日
脆弱性識別番号: APSB17-01
優先度:2
CVE 番号: CVE-2017-2939、CVE-2017-2940、CVE-2017-2941、CVE-2017-2942、CVE-2017-2943、CVE-2017-2944、CVE-2017-2945、CVE-2017-2946、CVE-2017-2947、CVE-2017-2948、CVE-2017-2949、CVE-2017-2950、CVE-2017-2951、CVE-2017-2952、CVE-2017-2953、CVE-2017-2954、CVE-2017-2955、CVE-2017-2956、CVE-2017-2957、CVE-2017-2958、CVE-2017-2959、CVE-2017-2960、CVE-2017-2961、CVE-2017-2962、CVE-2017-2963、CVE-2017-2964、CVE-2017-2965、CVE-2017-2966、CVE-2017-2967、CVE-2017-2970、CVE-2017-2971、CVE-2017-2972、CVE-2017-3009、CVE-2017-3010
プラットフォーム:Windows および Macintosh
Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | トラッキング | 対象のバージョン | プラットフォーム |
---|---|---|---|
Acrobat DC | 連続トラック | 15.020.20042 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | 連続トラック | 15.020.20042 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat DC | クラシック | 15.006.30244 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | クラシック | 15.006.30244 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat XI | デスクトップ | 11.0.18 とそれ以前のバージョン | Windows および Macintosh |
Reader XI | デスクトップ | 11.0.18 とそれ以前のバージョン | Windows および Macintosh |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。 Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、 SCUP/SCCM (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 15.023.20053 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 連続トラック | 15.023.20053 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat DC | クラシック | 15.006.30279 |
Windows および Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | クラシック | 15.006.30279 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat XI | デスクトップ | 11.0.19 | Windows および Macintosh | 2 | Windows Macintosh |
Reader XI | デスクトップ | 11.0.19 | Windows および Macintosh | 2 | Windows Macintosh |
- これらのアップデートは、コード実行の原因になりかねない、タイプの混乱の脆弱性を解消します(CVE-2017-2962)。
- 下記のアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2017-2950、CVE-2017-2951、CVE-2017-2955、CVE-2017-2956、CVE-2017-2957、CVE-2017-2958、CVE-2017-2961)。
- これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2017-2942、CVE-2017-2945、CVE-2017-2946、CVE-2017-2949、CVE-2017-2959、CVE-2017-2966、CVE-2017-2970、CVE-2017-2971、CVE-2017-2972)。
- これらのアップデートは、コード実行の原因になりかねない、バッファオーバーフローの脆弱性を解消します(CVE-2017-2948、CVE-2017-2952)。
- このアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2017-2939、CVE-2017-2940、CVE-2017-2941、CVE-2017-2943、CVE-2017-2944、CVE-2017-2953、CVE-2017-2954、CVE-2017-2960、CVE-2017-2963、CVE-2017-2964、CVE-2017-2965、CVE-2017-2967、CVE-2017-3010)。
- このアップデートは、セキュリティバイパスの脆弱性を解消します(CVE-2017-2947)。
- これらのアップデートは、情報漏えいの原因になりかねない、バッファーオーバーフローの脆弱性を解消します(CVE-2017-3009)。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative と協力する Clarified Security の Jaanus Kääp 氏と匿名者様(CVE-2017-2939)
- Tencent PC Manager の kelvinwang 氏 (CVE-2017-2955、CVE-2017-2956、CVE-2017-2957、CVE-2017-2958)
- Trend Micro の Zero Day Initiative と Fortinet の FortiGuard Labs の Kushal Arvind Shah 氏と Source Incite の Steven Seeley 氏による協力(CVE-2017-2946)
- Trend Micro の Zero Day Initiative と Sebastian Apelt (siberas)氏による協力 (CVE-2017-2961、CVE-2017-2967)
- Tencent の Xuanwu LAB の Ke Liu 氏 (CVE-2017-2940、CVE-2017-2942、CVE-2017-2943、CVE-2017-2944、CVE-2017-2945、CVE-2017-2952、CVE-2017-2953、CVE-2017-2954、CVE-2017-2972)
- Trend Micro の Zero Day Initiative と kdot 氏による協力(CVE-2017-2941、CVE-2017-3009)
- Trend Micro の Zero Day Initiative と Nicolas Grgoire (Agarri)氏による協力(CVE-2017-2962)
- Nicolas Grégoire 氏(Agarri 社)と iDefense Vulnerability Contributor Program による協力(CVE-2017-2948)
- Trend Micro の Zero Day Initiative と匿名ユーザーによる協力(CVE-2017-2951、CVE-2017-2970)
- Trend Micro の Zero Day Initiative と協力する匿名者様および iDefense と協力する匿名者様(CVE-2017-2950)
- Trend Micro の Zero Day Initiative と Tencent Security Platform Department の riusksk (泉哥)氏と協力する Tencent の Xuanwu LAB の Ke Liu 氏(CVE-2017-2959)
- Trend Micro の Zero Day Initiative と Tencent の Xuanwu LAB の Ke Liu 氏による協力(CVE-2017-2960、CVE-2017-2963、CVE-2017-2964、CVE-2017-2965、CVE-2017-2966)
- Nanyang Technological University の Wei Lei 氏とLiu Yang 氏、Trend Micro の Zero Day Initiative と協力する匿名者様、および iDefense Vulnerability Contributor Program と協力する Nicolas Grégoire - Agarri 氏(CVE-2017-2949)
- Cure53.de の Alex Inführ 氏(CVE-2017-2947)
- Cisco Talos の Aleksandar Nikolic 氏(CVE-2017-2971)
- Fortinet の FortiGuard Labs の Kushal Arvind Shah 氏と Peixue Li 氏(CVE-2017-3010)
2017 年 1 月 20 日: CVE-2017-2970、CVE-2017-2971、および CVE-2017-2972 への参照を追加しました。本件は、情報から誤って省略されたものです。
2017 年 2 月 16 日: CVE-2017-2939、CVE-2017-2946、CVE-2017-2949、CVE-2017-2950 および CVE-2017-2959 に対する謝辞を更新しました。本件は、情報から誤って省略されたものです。
2017 年 3 月 30 日: CVE-2017-3009 および CVE-2017-3010 に対する謝辞を更新しました。本件は情報から誤って省略されたものです。