リリース日: 2015 年 14 月 7 日
脆弱性識別番号: APSB15-15
優先度:以下の表を参照してください
CVE 番号:CVE-2014-0566、CVE-2014-8450、CVE-2015-3095、CVE-2015-4435、CVE-2015-4438、CVE-2015-4441、CVE-2015-4443、CVE-2015-4444、CVE-2015-4445、CVE-2015-4446、CVE-2015-4447、CVE-2015-4448、CVE-2015-4449、CVE-2015-4450、CVE-2015-4451、CVE-2015-4452、CVE-2015-5085、CVE-2015-5086、CVE-2015-5087、CVE-2015-5088、CVE-2015-5089、CVE-2015-5090、CVE-2015-5091、CVE-2015-5092、CVE-2015-5093、CVE-2015-5094、CVE-2015-5095、CVE-2015-5096、CVE-2015-5097、CVE-2015-5098、CVE-2015-5099、CVE-2015-5100、CVE-2015-5101、CVE-2015-5102、CVE-2015-5103、CVE-2015-5104、CVE-2015-5105、CVE-2015-5106、CVE-2015-5107、CVE-2015-5108、CVE-2015-5109、CVE-2015-5110、CVE-2015-5101、CVE-2015-5102、CVE-2015-5103、CVE-2015-5104、CVE-2015-5115
プラットフォーム:Windows および Macintosh
Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | トラッキング | 対象のバージョン | プラットフォーム |
---|---|---|---|
Acrobat DC | 連続トラック | 2015.007.20033 |
Windows および Macintosh |
Acrobat Reader DC | 連続トラック | 2015.007.20033 |
Windows および Macintosh |
Acrobat DC | クラシック | 2015.006.30033 |
Windows および Macintosh |
Acrobat Reader DC | クラシック | 2015.006.30033 |
Windows および Macintosh |
Acrobat XI | ― | 11.0.11 とそれ以前のバージョン | Windows および Macintosh |
Acrobat X | ― | 10.1.14 とそれ以前のバージョン | Windows および Macintosh |
Reader XI | ― | 11.0.11 とそれ以前のバージョン | Windows および Macintosh |
Reader X | ― | 10.1.14 とそれ以前のバージョン | Windows および Macintosh |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
ソフトウェアインストールを、以下の方法のいずれかを使用して最新バージョンにアップデートすることをお勧めします。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、 SCUP/SCCM (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH など、好みの方法でアップデートをインストールします。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 2015.008.20082 |
Windows および Macintosh | 2 | |
Acrobat Reader DC | 連続トラック | 2015.008.20082 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat DC | クラシック | 2015.006.30060 |
Windows および Macintosh |
2 | |
Acrobat Reader DC | クラシック | 2015.006.30060 |
Windows および Macintosh | 2 | |
Acrobat XI | ― | 11.0.12 | Windows および Macintosh | 2 | |
Acrobat X | ― | 10.1.15 | Windows および Macintosh | 2 | |
Reader XI | ― | 11.0.12 | Windows および Macintosh | 2 | |
Reader X | ― | 10.1.15 | Windows および Macintosh | 2 |
- このアップデートは、コード実行の原因になりかねない、バッファーオーバーフローの脆弱性を解消します(CVE-2015-5093)。
- このアップデートは、コード実行の原因になりかねない、ヒープバッファーオーバーフローの脆弱性を解消します(CVE-2015-5096、CVE-2015-5098、CVE-2015-5105)。
- このアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2015-5087、CVE-2015-5094、CVE-2015-5100、CVE-2015-5102、CVE-2015-5103、CVE-2015-5104、CVE-2015-3095、CVE-2015-5115、CVE-2014-0566)。
- このアップデートは、情報漏えいの脆弱性を解消します(CVE-2015-5107)。
- このアップデートは、情報開示の原因になりかねない、セキュリティバイパスの脆弱性を解消します(CVE-2015-4449、CVE-2015-4450、CVE-2015-5088、CVE-2015-5089、CVE-2015-5092、CVE-2014-8450)。
- このアップデートは、コード実行の原因になりかねない、スタックオーバーフローの脆弱性を解消します(CVE-2015-5110)。
- このアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2015-4448、CVE-2015-5095、CVE-2015-5099、CVE-2015-5101、CVE-2015-5111、CVE-2015-5113、CVE-2015-5114)。
- このアップデートは、低い整合性レベルから中程度の整合性レベルに権限を昇格させるために悪用される恐れがある検証バイパスの問題を解消します(CVE-2015-4446、CVE-2015-5090、CVE-2015-5106)。
- このアップデートは、影響を受けるシステム上でサービス妨害(DOS)を引き起こすために悪用される恐れがある検証バイパスの問題を解消します(CVE-2015-5091)。
- このアップデートは、コード実行の原因になりかねない、整数オーバーフローの脆弱性を解消します(CVE-2015-5097、CVE-2015-5108、CVE-2015-5109)。
- このアップデートは、JavaScript API 実行の制限をバイパスするさまざまな方法を解消します(CVE-2015-4435、CVE-2015-4438、CVE-2015-4441、CVE-2015-4445、CVE-2015-4447、CVE-2015-4451、CVE-2015-4452、CVE-2015-5085、CVE-2015-5086)。
- このアップデートは、サービス妨害(DOS)を引き起こしかねない、ヌルポインタの参照解除の問題を解消します(CVE-2015-4443、CVE-2015-4444)。
一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- HP Zero Day Initiative の AbdulAziz Hariri 氏および Jasiel Spelman 氏(CVE-2015-5085、CVE-2015-5086、CVE-2015-5090、CVE-2015-5091)
- HP Zero Day Initiative の AbdulAziz Hariri 氏(CVE-2015-4438, CVE-2015-4447、CVE-2015-4452、CVE-2015-5093、CVE-2015-5094、CVE-2015-5095、CVE-2015-5101、CVE-2015-5102、CVE-2015-5103、CVE-2015-5104、CVE-2015-5113、CVE-2015-5114、CVE-2015-5115)
- Cure53.de の Alex Inführ 氏(CVE-2015-4449、CVE-2015-4450、CVE-2015-5088、CVE-2015-5089、CVE-2014-8450)
- VeriSign iDefense Labs と協力するbilou 氏(CVE-2015-4448、CVE-2015-5099)
- HP Zero Day Initiative の Brian Gorenc 氏(CVE-2015-5100、CVE-2015-5111)
- MWR Labs の Security Research Team(@mwrlabs)(CVE-2015-4451)
- Google Project Zero の James Forshaw 氏(CVE-2015-4446)
- KeenTeam の Jihui Lu 氏(CVE-2015-5087)
- Alibaba Security Research Team の JinCheng Liu 氏(CVE-2015-5096、CVE-2015-5097、CVE-2015-5098、CVE-2015-5105)
- HP Zero Day Initiative と協力する Keen Team(CVE-2015-5108)
- HP Zero Day Initiative と協力するkernelsmith 氏(CVE-2015-4435、CVE-2015-4441)
- Google Project Zero の Mateusz Jurczyk 氏(CVE-2015-3095)
- HP Zero Day Initiative の Matt Molinyawe 氏(CVE-2015-4445)
- Minded Security の Mauro Gentile 氏(CVE-2015-5092)
- HP Zero Day Initiative と協力する Nicolas Joly 氏(CVE-2015-5106、CVE-2015-5107、CVE-2015-5109、CVE-2015-5110)
- Nanyang Technological University のWei Lei 氏および Wu Hongjun 氏(CVE-2014-0566)
- Alibaba Security Research Team の Wu Ha 氏(CVE-2015-4443、CVE-2015-4444)