リリース日: 2016 年 10 月 6 日
最終更新日:2016年11月10日
脆弱性識別番号: APSB16-33
優先度:2
CVE 番号: CVE-2016-1089、CVE-2016-1091、CVE-2016-4095、CVE-2016-6939、CVE-2016-6940、CVE-2016-6941、CVE-2016-6942、CVE-2016-6943、CVE-2016-6944、CVE-2016-6945、CVE-2016-6946、CVE-2016-6947、CVE-2016-6948、CVE-2016-6949、CVE-2016-6950、CVE-2016-6951、CVE-2016-6952、CVE-2016-6953、CVE-2016-6954、CVE-2016-6955、CVE-2016-6956、CVE-2016-6957、CVE-2016-6958、CVE-2016-6959、CVE-2016-6960、CVE-2016-6961、CVE-2016-6962、CVE-2016-6963、CVE-2016-6964、CVE-2016-6965、CVE-2016-6966、CVE-2016-6967、CVE-2016-6968、CVE-2016-6969、CVE-2016-6970、CVE-2016-6971、CVE-2016-6972、CVE-2016-6973、CVE-2016-6974、CVE-2016-6975、CVE-2016-6976、CVE-2016-6977、CVE-2016-6978、CVE-2016-6979、CVE-2016-6988、CVE-2016-6993、CVE-2016-6994、CVE-2016-6995、CVE-2016-6996、CVE-2016-6997、CVE-2016-6998、CVE-2016-6999、CVE-2016-7000、CVE-2016-7001、CVE-2016-7002、CVE-2016-7003、CVE-2016-7004、CVE-2016-7005、CVE-2016-7006、CVE-2016-7007、CVE-2016-7008、CVE-2016-7009、CVE-2016-7010、CVE-2016-7011、CVE-2016-7012、CVE-2016-7013、CVE-2016-7014、CVE-2016-7015、CVE-2016-7016、CVE-2016-7017、CVE-2016-7018、CVE-2016-7019、CVE-2016-7852、CVE-2016-7853、CVE-2016-7854
プラットフォーム:Windows および Macintosh
Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | トラッキング | 対象のバージョン | プラットフォーム |
---|---|---|---|
Acrobat DC | 連続トラック | 15.017.20053 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | 連続トラック | 15.017.20053 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat DC | クラシック | 15.006.30201 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | クラシック | 15.006.30201 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat XI | デスクトップ | 11.0.17 とそれ以前のバージョン | Windows および Macintosh |
Reader XI | デスクトップ | 11.0.17 とそれ以前のバージョン | Windows および Macintosh |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。 Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、 SCUP/SCCM (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 15.020.20039 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 連続トラック | 15.020.20039 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat DC | クラシック | 15.006.30243 |
Windows および Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | クラシック | 15.006.30243 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat XI | デスクトップ | 11.0.18 | Windows および Macintosh | 2 | Windows Macintosh |
Reader XI | デスクトップ | 11.0.18 | Windows および Macintosh | 2 | Windows Macintosh |
- これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2016-1089、CVE-2016-1091、CVE-2016-6944、CVE-2016-6945、CVE-2016-6946、CVE-2016-6949、CVE-2016-6952、CVE-2016-6953、CVE-2016-6961、CVE-2016-6962、CVE-2016-6963、CVE-2016-6964、CVE-2016-6965、CVE-2016-6967、CVE-2016-6968、CVE-2016-6969、CVE-2016-6971、CVE-2016-6979、CVE-2016-6988、CVE-2016-6993)。
- これらのアップデートは、コード実行の原因になりかねない、ヒープバッファーオーバーフローの脆弱性を解消します(CVE-2016-6939、CVE-2016-6994)。
- これらのアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-4095、CVE-2016-6940、CVE-2016-6941、CVE-2016-6942、CVE-2016-6943、CVE-2016-6947、CVE-2016-6948、CVE-2016-6950、CVE-2016-6951、CVE-2016-6954、CVE-2016-6955、CVE-2016-6956、CVE-2016-6959、CVE-2016-6960、CVE-2016-6966、CVE-2016-6970、CVE-2016-6972、CVE-2016-6973、CVE-2016-6974、CVE-2016-6975、CVE-2016-6976、CVE-2016-6977、CVE-2016-6978、CVE-2016-6995、CVE-2016-6996、CVE-2016-6997、CVE-2016-6998、CVE-2016-7000、CVE-2016-7001、CVE-2016-7002、CVE-2016-7003、CVE-2016-7004、CVE-2016-7005、CVE-2016-7006、CVE-2016-7007、CVE-2016-7008、CVE-2016-7009、CVE-2016-7010、CVE-2016-7011、CVE-2016-7012、CVE-2016-7013、CVE-2016-7014、CVE-2016-7015、CVE-2016-7016、CVE-2016-7017、CVE-2016-7018、CVE-2016-7019、CVE-2016-7852、CVE-2016-7853、CVE-2016-7854)。
- これらのアップデートは、Javascript API 実行の制限をバイパスするさまざまな方法を解消します(CVE-2016-6957)。
- このアップデートは、セキュリティバイパスの脆弱性を解消します(CVE-2016-6958)。
- これらのアップデートは、コード実行の原因になりかねない、整数オーバーフローの脆弱性を解消します(CVE-2016-6999)。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- iDefense と Source Incite の Steven Seeley 氏による協力(CVE-2016-6949)
- Clarified Security の Jaanus Kääp 氏(CVE-2016-1089、CVE-2016-1091、CVE-2016-6954、CVE-2016-6955、CVE-2016-6956)
- Trend Micro の Zero Day Initiative と Source Incite の Steven Seeley 氏による協力(CVE-2016-6971)
- Fortinet の FortiGuard Labs の Kushal Arvind Shah 氏(CVE-2016-6948)
- Dmitri Kaslov 氏(CVE-2016-7012)
- Trend Micro の Zero Day Initiative の AbdulAziz Hariri 氏(CVE-2016-6944、CVE-2016-6945)
- Tencent の Xuanwu LAB の Ke Liu 氏(CVE-2016-4095、CVE-2016-6993、CVE-2016-6994、CVE-2016-6995、CVE-2016-6996、CVE-2016-6997、CVE-2016-6998、CVE-2016-6999、CVE-2016-7000、CVE-2016-7001、CVE-2016-7002、CVE-2016-7003、CVE-2016-7004、CVE-2016-7005、CVE-2016-7006、CVE-2016-7007、CVE-2016-7008、CVE-2016-7009、CVE-2016-7010、CVE-2016-7011、CVE-2016-7013、CVE-2016-7014、CVE-2016-7015、CVE-2016-7016、CVE-2016-7017、CVE-2016-7018、CVE-2016-7019、CVE-2016-7852、CVE-2016-7853)
- Trend Micro の Zero Day Initiative と kdot 氏による協力(CVE-2016-6940、CVE-2016-6941、CVE-2016-7854)
- Trend Micro の Zero Day Initiative と Nanyang Technological University の Wei Lei 氏および Liu Yang 氏による協力(CVE-2016-6969)
- FireEye Inc. の Aakash Jain 氏と Dhanesh Kizhakkinan 氏(CVE-2016-6943)
- Trend Micro の Zero Day Initiative と協力する Sebastian Apelt Siberas 氏 (CVE-2016-6942、CVE-2016-6946、CVE-2016-6947、CVE-2016-6950、CVE-2016-6951、CVE-2016-6952、CVE-2016-6953、CVE-2016-6988)
- Trend Micro の Zero Day Initiative を通じて匿名にて報告(CVE-2016-6959、CVE-2016-6960、CVE-2016-6961、CVE-2016-6962、CVE-2016-6963、CVE-2016-6964、CVE-2016-6965、CVE-2016-6966、CVE-2016-6967、CVE-2016-6968、CVE-2016-6972、CVE-2016-6973、CVE-2016-6974、CVE-2016-6975、CVE-2016-6976、CVE-2016-6977、CVE-2016-6979)
- Abdulrahman Alqabandi 氏(CVE-2016-6970)
- Trend Micro の Zero Day Initiative と Nanyang Technological University の Wei Lei 氏および Liu Yang 氏による協力(CVE-2016-6978)
- Fortinet FortiGuard LabsのKai Lu様(CVE-2016-6939)
- Palo Alto Networks の Gal De Leon 氏(CVE-2016-6957、CVE-2016-6958)