リリース日: 2016 年 7 月 7 日
最終更新日:2016年9月12日
脆弱性識別番号: APSB16-26
優先度:2
CVE 番号: CVE-2016-4191、CVE-2016-4192、CVE-2016-4193、CVE-2016-4194、CVE-2016-4195、CVE-2016-4196、CVE-2016-4197、CVE-2016-4198、CVE-2016-4199、CVE-2016-4200、CVE-2016-4201、CVE-2016-4202、CVE-2016-4203、CVE-2016-4204、CVE-2016-4205、CVE-2016-4206、CVE-2016-4207、CVE-2016-4208、CVE-2016-4209、CVE-2016-4210、CVE-2016-4211、CVE-2016-4212、CVE-2016-4213、CVE-2016-4214、CVE-2016-4215、CVE-2016-4250、CVE-2016-4251、CVE-2016-4252、CVE-2016-4254、CVE-2016-4255、CVE-2016-4265、CVE-2016-4266、CVE-2016-4267、CVE-2016-4268、CVE-2016-4269、CVE-2016-4270、CVE-2016-6937、CVE-2016-6938
プラットフォーム:Windows および Macintosh
Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | トラッキング | 対象のバージョン | プラットフォーム |
---|---|---|---|
Acrobat DC | 連続トラック | 15.016.20045 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | 連続トラック | 15.016.20045 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat DC | クラシック | 15.006.30174 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | クラシック | 15.006.30174 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat XI | デスクトップ | 11.0.16 とそれ以前のバージョン | Windows および Macintosh |
Reader XI | デスクトップ | 11.0.16 とそれ以前のバージョン | Windows および Macintosh |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。 Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、 SCUP/SCCM (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 15.017.20050 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 連続トラック | 15.017.20050 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat DC | クラシック | 15.006.30198 |
Windows および Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | クラシック | 15.006.30198 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat XI | デスクトップ | 11.0.17 | Windows および Macintosh | 2 | Windows Macintosh |
Reader XI | デスクトップ | 11.0.17 | Windows および Macintosh | 2 | Windows Macintosh |
- このアップデートは、コード実行の原因になりかねない、整数オーバーフローの脆弱性を解消します(CVE-2016-4210)。
- これらのアップデートは、コード実行の原因になりかねない、解放後の使用の脆弱性を解消します(CVE-2016-4255、CVE-2016-6938)。
- これらのアップデートは、コード実行の原因になりかねないヒープベースのバッファオーバーフローの脆弱性を解消します(CVE-2016-4209)。
- これらのアップデートは、Javascript API 実行の制限をバイパスするさまざまな方法を解消します(CVE-2016-4215)。
- これらのアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-4254、CVE-2016-4191、CVE-2016-4192、CVE-2016-4193、CVE-2016-4194、CVE-2016-4195、CVE-2016-4196、CVE-2016-4197、CVE-2016-4198、CVE-2016-4199、CVE-2016-4200、CVE-2016-4201、CVE-2016-4202、CVE-2016-4203、CVE-2016-4204、CVE-2016-4205、CVE-2016-4206、CVE-2016-4207、CVE-2016-4208、CVE-2016-4211、CVE-2016-4212、CVE-2016-4213、CVE-2016-4214、CVE-2016-4250、CVE-2016-4251、CVE-2016-4252、CVE-2016-4265、CVE-2016-4266、CVE-2016-4267、CVE-2016-4268、CVE-2016-4269、CVE-2016-4270、CVE-2016-6937)。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- Clarified Security の Jaanus Kääp 氏、Tencent の Xuanwu LAB の Ke Liu 氏、および COSIG の Sébastien 氏(CVE-2016-4201)
- Fortinet の FortiGuard Labs の Kai Lu 氏、Clarified Security の Jaanus Kääp 氏、Tencent の Xuanwu LAB の Ke Liu 氏、および COSIG の Sébastien 氏(CVE-2016-4203)
- COSIG の Sébastien Morin 氏および Tencent の Xuanwu LAB の Ke Liu 氏(CVE-2016-4208)
- Clarified Security の Jaanus Kääp 氏(CVE-2016-4252)
- Trend Micro の Zero Day Initiative と Nanyang Technological University の Wei Lei Sun Zhihao 氏および Liu Yang 氏による協力(CVE-2016-4198)
- Cure53 の Alex Inführ 氏および Masato Kinugawa 氏(CVE-2016-4215)
- Tencent の Xuanwu LAB の Ke Liu 氏(CVE-2016-4254、CVE-2016-4193、CVE-2016-4194、CVE-2016-4209、CVE-2016-4210、CVE-2016-4211、CVE-2016-4212、CVE-2016-4213、CVE-2016-4214、CVE-2016-4250)
- Trend Micro の Zero Day Initiative と協力する AbdulAziz Hariri 氏(CVE-2016-4195、CVE-2016-4196、CVE-2016-4197、CVE-2016-4199、CVE-2016-4200、CVE-2016-4202)
- COSIG の Sébastien Morin 氏(CVE-2016-4206、CVE-2016-4207)
- Trend Micro の Zero Day Initiative と kdot 氏による協力(CVE-2016-4191、CVE-2016-4268、CVE-2016-4270)
- Stanko Jankovic 氏(CVE-2016-4192)
- Trend Micro の Zero Day Initiative と Jaanus Kp Clarified Security による協力(CVE-2016-4255、CVE-2016-4251)
- COSIG の Sébastien Morin 氏および Pier-Luc Maltais氏(CVE-2016-4204、CVE-2016-4205)
- Source Incite の Steven Seeley 氏および Trend Micro の Zero Day Initiative との協力(CVE-2016-4265、CVE-2016-4266、CVE-2016-4267、CVE-2016-4269、CVE-2016-6937、CVE-2016-6938)
2016 年 7 月 12日: CVE-2016-4189 および CVE-2016-4190 を、それぞれ、CVE-2016-4254 および CVE-2016-4255 と置き換えました。
2016 年 8 月 23 日: CVE-2016-4265、CVE-2016-4266、CVE-2016-4265、CVE-2016-4266、CVE-2016-4267、CVE-2016-4268、CVE-2016-4269 および CVE-2016-4270 への参照を追加しました。本件は、情報から誤って省略されたものです。
2016 年 9 月 12 日: CVE-2016-6937 および CVE-2016-6938 への参照を追加しました。本件は、情報から誤って省略されたものです。