リリース日: 2016 年 1 月 7 日
最終更新日: 2016 年 4 月 27 日
脆弱性識別番号: APSB16-02
優先度:以下の表を参照してください
CVE 番号: CVE-2016-0931、CVE-2016-0932、CVE-2016-0933、CVE-2016-0934、CVE-2016-0935、CVE-2016-0936、CVE-2016-0937、CVE-2016-0938、CVE-2016-0939、CVE-2016-0940、CVE-2016-0941、CVE-2016-0942、CVE-2016-0943、CVE-2016-0944、CVE-2016-0945、CVE-2016-0946、CVE-2016-0947、CVE-2016-1111
プラットフォーム:Windows および Macintosh
Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | トラッキング | 対象のバージョン | プラットフォーム |
---|---|---|---|
Acrobat DC | 連続トラック | 15.009.20077 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | 連続トラック | 15.009.20077 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat DC | クラシック | 15.006.30097 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | クラシック | 15.006.30097 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat XI | デスクトップ | 11.0.13 とそれ以前のバージョン | Windows および Macintosh |
Reader XI | デスクトップ | 11.0.13 とそれ以前のバージョン | Windows および Macintosh |
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- アップデートが検出されると製品は自動的に更新され、ユーザの操作は必要ありません。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、 SCUP/SCCM (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH など、好みの方法でアップデートをインストールします。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 15.010.20056 |
Windows および Macintosh | 2 | |
Acrobat Reader DC | 連続トラック | 15.010.20056 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat DC | クラシック | 15.006.30119 |
Windows および Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | クラシック | 15.006.30119 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat XI | デスクトップ | 11.0.14 | Windows および Macintosh | 2 | Windows Macintosh |
Reader XI | デスクトップ | 11.0.14 | Windows および Macintosh | 2 | Windows Macintosh |
- これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2016-0932、CVE-2016-0934、CVE-2016-0937、CVE-2016-0940、CVE-2016-0941)。
- これらのアップデートにより、コード実行の原因になりかねないダブルフリーの脆弱性を解決します(CVE-2016-0935、CVE-2016-1111)。
- このアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-0931、CVE-2016-0933、CVE-2016-0936、CVE-2016-0938、CVE-2016-0939、CVE-2016-0942、CVE-2016-0944、CVE-2016-0945、CVE-2016-0946)。
- このアップデートはJavascript API実行の制限をバイパスするための方法を解決します(CVE-2016-0943)。
Adobe Download Manager のアップデートは、コード実行(CVE-2016-0947)の原因になりかねないリソースの検索に使用されるディレクトリ検索パスの脆弱性を解決します。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- HPE Zero Day Initiative の AbdulAziz Hariri 氏(CVE-2016-0932、CVE-2016-0937、CVE-2016-0943)
- HPE Zero Day Initiative の AbdulAziz Hariri 氏および Jasiel Spelman 氏(CVE-2016-0941)
- Flexera Software の Secunia Research の Behzad Najjarpour Jabbari 氏(CVE-2016-0940)
- HPE Zero Day Initiative の Brian Gorenc 氏(CVE-2016-0931)
- Fortinet の FortiGuard Labs の Chris Navarrete 氏(CVE-2016-0942)
- HPE Zero Day Initiative と協力している Clarified Security の Jaanus Kp 氏(CVE-2016-0936、CVE-2016-0938、CVE-2016-0939)
- HPE Zero Day Initiative と協力する kdot 氏(CVE-2016-0934、CVE-2016-0935、CVE-2016-1111)
- Qihoo 360 Vulcan Team の Linan Hao 氏(CVE-2016-0944、CVE-2016-0945、CVE-2016-0946)
- 軍の Vulnerability Contributor Program と協力しているMahinthan Chandramohan 氏、Wei Lei 氏、Liu Yang 氏(CVE-2016-0933)
- Tencent の Xuanwu LAB の Vladimir Dubrovin 氏、Eric Lawrence 氏、Ke Liu 氏によって個別に報告(CVE-2016-0947)