以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 2019.010.20064 | Windows および macOS | 2 | Windows macOS |
Acrobat Reader DC | 連続トラック | 2019.010.20064 |
Windows および macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30110 | Windows および macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30110 | Windows および macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30461 | Windows および macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30461 | Windows および macOS | 2 | Windows macOS |
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
Trend Micro の Zero Day Initiative を通じた匿名によるレポート(CVE-2018-16029、CVE-2018-16027、CVE-2018-16025、CVE-2018-15997、CVE-2018-15992)
Tencent's Xuanwu Lab の Ke Liu 氏 (CVE-2018-19706、CVE-2018-19705、CVE-2018-19704、CVE-2018-19703、CVE-2018-19702、CVE-2018-16035、CVE-2018-16020、CVE-2018-16019、CVE-2018-16016、CVE-2018-16015、CVE-2018-16013、CVE-2018-15990、CVE-2018-15988)
Trend Micro の Zero Day Initiative と kdot 氏による協力(CVE-2018-19712、CVE-2018-19711、CVE-2018-16030、CVE-2018-16028、CVE-2018-16012、CVE-2018-16002、CVE-2018-16001、CVE-2018-15996)
Trend Micro の Zero Day Initiative を通じた Source Incite の Esteban Ruiz 氏(mr_me)(CVE-2018-16026、CVE-2018-15994、CVE-2018-15993、CVE-2018-15991、CVE-2018-16008)。
NSFOCUS Security Team の Du pingxin 氏(CVE-2018-16022、CVE-2018-16021、CVE-2018-16017、CVE-2018-16000、CVE-2018-15999)
Trend Micro の Zero Day Initiative を通じた Beihang University の Lin Wang 氏(CVE-2018-16014)
Trend Micro の Zero Day Initiative を通じた guyio 氏(CVE-2018-16024、CVE-2018-16023、CVE-2018-15995)
Trend Micro の Zero Day Initiative を通じた Trend Micro Security Research の Pengsu Cheng 氏(CVE-2018-15985)
TCA/SKLCS Institute of Software Chinese Academy of Sciences の XuPeng 氏と Baidu Security Lab の HuangZheng 氏(CVE-2018-12830)
Qihoo 360 Vulcan Team の Linan Hao 氏と Qihoo 360 Vulcan Team の Zhenjie Jia 氏(CVE-2018-16041)
Trend Micro の Zero Day Initiative を通じた Steven Seeley 氏(CVE-2018-16008)
Trend Micro の Zero Day Initiative を通じた Roderick Schaefer 氏(CVE-2018-19713)
Beihang University の Lin Wang 氏(CVE-2018-15998、CVE-2018-15989、CVE-2018-15987、CVE-2018-15986、CVE-2018-15984)
Ruhr-Universität Bochum の Vladislav Mladenov 氏、Christian Mainka 氏、Karsten Meyer zu Selhausen 氏、Martin Grothe 氏、Jorg Schwenk 氏(CVE-2018-16042)
Cisco Talos の Aleksandar Nikolic 氏(CVE-2018-19716)
Trend Micro の Zero Day Initiative を通じた Kamlapati Choubey 氏(CVE-2018-19714)
Trend Micro の Zero Day Initiative を通じた Sebastian Apelt 氏(@bitshifter123)(CVE-2018-16010、CVE-2018-16003、CVE-2018-16044、CVE-2018-19720、CVE-2018-19719)
Javascript API 実行の制限バイパスの強化にあたり、多大なるご尽力をいただいた Trend Micro の Zero Day Initiative の Aziz Hariri 氏に深く感謝いたします(CVE-2018-16018)
Onix Indexing 攻撃対象の緩和にあたり、 多大なるご尽力をいただいた Zero Day Initiative の AbdulAziz Hariri 氏と Sebastian Apelt 氏(CVE-2018-16004、CVE-2018-16005、CVE-2018-16007、CVE-2018-16009、CVE-2018-16043、CVE-2018-16045、CVE-2018-16046)
Palo Alto Networks の Qi Deng 氏(CVE-2018-16033、CVE-2018-16032、CVE-2018-16031)
Palo Alto Networks の Zhibin Zhang 氏(CVE-2018-16037、CVE-2018-16036、CVE-2018-16034)
Palo Alto Networks の Hui Gao 氏と Qi Deng 氏(CVE-2018-19698、CVE-2018-16047、CVE-2018-16040、CVE-2018-16038)
Palo Alto Networks の Hui Gao 氏と Zhibin Zhang 氏 (CVE-2018-19710、CVE-2018-19709、CVE-2018-19707、CVE-2018-19700、CVE-2018-19699)
Palo Alto Networks の Bo Qu 氏と Knownsec 404 Security Team の Heige 氏(CVE-2018-19717、CVE-2018-19715、CVE-2018-19708、CVE-2018-19701、CVE-2018-16039)