この公開文書は「Security update available for Adobe Reader and Acrobat*」の抄訳です。

リリース日 : 2013 年 9 月 10 日

脆弱性識別番号 : APSB13-22

重要度 : 下記を参照

CVE 番号 : CVE-2013-3351、CVE-2013-3352、CVE-2013-3353、CVE-2013-3354、CVE-2013-3355、CVE-2013-3356、CVE-2013-3357、CVE-2013-3358

プラットフォーム :Windows、Macintosh

概要

Windows、Macintosh 版 Adobe Reader および Acrobat XI(11.0.03)以前のバージョンを対象としたセキュリティアップデートが公開されました。これらのアップデートにより、強制終了を引き起こしたり、対象システムが攻撃者に制御されたりする可能性のある脆弱性が解消されます。

弊社では、対象ソフトウェアにアップデートを適用することを推奨します

  • Windows、Macintosh 版 Adobe Reader XI(11.0.03)以前のバージョンを使用している場合は、Adobe Reader XI(11.0.04)にアップデートしてください。
  • Windows、Macintosh 版 Adobe Reader X(10.1.7)以前のバージョンを使用していて、Adobe Reader XI(11.0.04)にアップデートするのが困難なお客様向けに、Adobe Reader X(10.1.8)を用意しています。
  • Windows、Macintosh 版 Adobe Acrobat XI(11.0.03)以前のバージョンを使用している場合は、Adobe Acrobat XI(11.0.04)にアップデートしてください。
  • Windows、Macintosh 版 Adobe Acrobat X(10.1.7)以前のバージョンを使用している場合は、Adobe Acrobat X(10.1.8)にアップデートしてください。

影響を受けるソフトウェアとバージョン

  • Windows、Macintosh 版 Adobe Acrobat XI (11.0.03) 以前の 11.x バージョン
  • Windows、Macintosh 版 Adobe Acrobat X (10.1.7) 以前の 10.x バージョン
  • Windows、Macintosh 版 Adobe Reader XI (11.0.03) 以前の 11.x バージョン
  • Windows、Macintosh 版 Adobe Reader X (10.1.7) 以前の 10.x バージョン

解決方法

Adobe Reader

Windows および Macintosh 場合は、製品の自動アップデート機能からアップデートが可能です。初期設定では一定期間ごとに自動アップデートする設定になっていますが、ヘルプメニューの「アップデートの有無をチェック」から手動でアップデートを確認することもできます。各製品のアップデーターは下記の URL で公開されています。

Acrobat

製品の自動アップデート機能からアップデートが可能です。初期設定では一定期間ごとに自動アップデートする設定になっていますが、ヘルプメニューの「アップデートの有無をチェック」から手動でアップデートを確認することもできます。各製品のアップデーターは下記の URL で公開されています。

優先度と緊急度

弊社は、この問題の優先度を以下のように分類し、すべてのユーザーに対して最新バージョンにアップデートすることを推奨します。

製品 アップデート後のバージョン プラットフォーム 優先度
Adobe Reader   XI (11.0.03) 以前の 11.x バージョン
Windows および Macintosh   2
  X (10.1.7) 以前の 10.x バージョン Windows および Macintosh 2
Adobe Acrobat XI (11.0.03) 以前の 11.x バージョン Windows および Macintosh 2
  X (10.1.7) 以前の 10.x バージョン Windows および Macintosh 2

このアップデートにより、製品のクリティカルな脆弱性が修正されます。

詳細

Windows、Macintosh 版 Adobe Reader および Acrobat XI(11.0.03)以前のバージョンを対象としたセキュリティアップデートが公開されました。これらのアップデートにより、強制終了を引き起こした り、対象システムが攻撃者に制御されたりする可能性のある脆弱性が解消されます。

弊社では、対象ソフトウェアにアップデートを適用することを推奨します

  • Windows、Macintosh 版 Adobe Reader XI(11.0.03)以前のバージョンを使用している場合は、Adobe Reader XI(11.0.04)にアップデートしてください。
  • Windows、Macintosh 版 Adobe Reader X(10.1.7)以前のバージョンを使用していて、Adobe Reader XI(11.0.04)にアップデートするのが困難なお客様向けに、Adobe Reader X(10.1.8)を用意しています。
  • Windows、Macintosh 版 Adobe Acrobat XI(11.0.03)以前のバージョンを使用している場合は、Adobe Acrobat XI(11.0.04)にアップデートしてください。
  • Windows、Macintosh 版 Adobe Acrobat X(10.1.7)以前のバージョンを使用している場合は、Adobe Acrobat X(10.1.8)にアップデートしてください。

これらのアップデートにより、コード実行の原因になりかねない、スタックオーバーフローの脆弱性が解消されます。(CVE-2013-3351)

これらのアップデートにより、コード実行の原因になりかねない、メモリ破損の脆弱性が解消されます。(CVE-2013-3352、CVE-2013-3354、CVE-2013-3355)

これらのアップデートにより、コード実行の原因になりかねない、バッファオーバーフローの脆弱性が解消されます。(CVE-2013-3353、CVE-2013-3356)

これらのアップデートにより、コード実行の原因になりかねない、整数オーバーフローの脆弱性が解消されます。(CVE-2013-3357、CVE-2013-3358)

謝辞

一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。

  • Google Security Team の Mateusz Jurczyk 氏、および Gynvael Coldwind 氏 (CVE-2013-3351, CVE-2013-3352, CVE-2013-3353, CVE-2013-3354, CVE-2013-3355, CVE-2013-3356)
  • IOActive の Carlos Mario Penagos Hollmann 氏(CVE-2013-3357)
  • HP's Zero Day Initiative の vulnazoid 氏(CVE-2013-3358)

本作品は Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License によってライセンス許可を受けています。  Twitter™ および Facebook の投稿には、Creative Commons の規約内容は適用されません。

法律上の注意   |   プライバシーポリシー