Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-02
情報 ID 公開日 優先度
APSB18-02 2018 年 2 月 13 日 2

要約

Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。

対象のバージョン

製品名 対象のバージョン プラットフォーム
Acrobat DC (Continuous Track) 2018.009.20050 とそれ以前のバージョン 
Windows および Macintosh
Acrobat Reader DC (Continuous Track) 2018.009.20050 とそれ以前のバージョン 
Windows および Macintosh
     
Acrobat 2017 2017.011.30070 とそれ以前のバージョン Windows および Macintosh
Acrobat Reader 2017 2017.011.30070 とそれ以前のバージョン Windows および Macintosh
     
Acrobat DC (Classic Track) 2015.006.30394 とそれ以前のバージョン
Windows および Macintosh
Acrobat Reader DC (Classic Track) 2015.006.30394 とそれ以前のバージョン
Windows および Macintosh

Acrobat DC に関する詳細については、Acrobat DC FAQ ページを参照してください。

Acrobat Reader DC に関する詳細については、Acrobat Reader DC FAQ ページを参照してください。

解決方法

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
  • 製品のアップデート
    が検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。

IT 管理者(管理環境)の場合:

  • エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
  • AIP-GPO、bootstrapper、SCUP/SCCM
    (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH
    など、好みの方法でアップデートをインストールします。

アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名 アップデートバージョン プラットフォーム 優先度評価 入手方法
Acrobat DC (Continuous Track) 2018.011.20035
Windows および Macintosh 2 Windows
Macintosh
Acrobat Reader DC (Continuous Track) 2018.011.20035
Windows および Macintosh 2 ダウンロードセンター
         
Acrobat 2017 2017.011.30078 Windows および Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows および Macintosh 2 Windows
Macintosh
         
Acrobat DC (Classic Track) 2015.006.30413
Windows
2 Windows
Acrobat DC (Classic Track) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC (Classic Track) 2015.006.30413
Windows 2 ダウンロードセンター
Acrobat Reader DC (Classic Track) 2015.006.30416 Macintosh 2 ダウンロードセンター

注意:

前回の発表で述べたように、Adobe Acrobat 11.x と Adobe Reader 11.x のサポートは 2017 年 10 月 15 日に終了しました。バージョン 11.0.23 は Adobe Acrobat 11.x および Adobe Reader 11.x の最終リリースです。  アドビでは、Adobe Acrobat Reader DC と Adobe Acrobat DC を最新バージョンに更新することをお客様に強くお勧めします。インストール製品を最新バージョンに更新することで、お客様は最新の機能拡張と改善されたセキュリティ対策のメリットを享受できます。

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 重大度 CVE 番号
セキュリティ軽減バイパス
権限昇格
クリティカル CVE-2018-4872
ヒープオーバーフロー
任意のコード実行
クリティカル

CVE-2018-4890、CVE-2018-4904、CVE-2018-4910、CVE-2018-4917 

解放済みメモリ使用 
任意のコード実行
クリティカル CVE-2018-4888、CVE-2018-4892、CVE-2018-4902、CVE-2018-4911、CVE-2018-4913
境界を越えた書き込み 
任意のコード実行
クリティカル CVE-2018-4879、CVE-2018-4895、CVE-2018-4898、CVE-2018-4901、CVE-2018-4915、CVE-2018-4916、CVE-2018-4918
境界を越えた読み取り
リモートコード実行 重要 CVE-2018-4880、CVE-2018-4881、CVE-2018-4882、CVE-2018-4883、CVE-2018-4884、CVE-2018-4885、CVE-2018-4886、CVE-2018-4887、CVE-2018-4889、CVE-2018-4891、CVE-2018-4893、CVE-2018-4894、CVE-2018-4896、CVE-2018-4897、CVE-2018-4899、CVE-2018-4900、CVE-2018-4903、CVE-2018-4905、CVE-2018-4906、CVE-2018-4907、CVE-2018-4908、CVE-2018-4909、CVE-2018-4912、CVE-2018-4914

謝辞

この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、
アドビより厚く御礼を申し上げます。

  • Cisco Talos の Aleksandar Nikolic 氏(CVE-2018-4901)
  • Trend Micro の Zero Day Initiative 経由の匿名によるレポート(CVE-2018-4915、CVE-2018-4913、CVE-2018-4911、CVE-2018-4910) 
  • Gal De Leon 氏(CVE-2018-4900) 
  • Trend Micro の Zero Day Initiative と Jaanus Kp Clarified Security による協力(CVE-2018-4892、CVE-2018-4882) 
  • Trend Micro の Zero Day Initiative と Tencent's Xuanwu LAB の Ke Liu 氏による協力(CVE-2018-4905、CVE-2018-4904、CVE-2018-4891、CVE-2018-4890、CVE-2018-4889、CVE-2018-4887、CVE-2018-4886、CVE-2018-4885、CVE-2018-4883、CVE-2018-4884) 
  • Trend Micro の Zero Day Initiative と Tencent's Xuanwu LAB の Ke Liu 氏による協力、および Trend Micro の Zero Day Initiative と Tencent PC Manager の willJ 氏による協力(CVE-2018-4903) 
  • Tencent's Xuanwu LAB の Ke Liu 氏(CVE-2018-4906、CVE-2018-4917、CVE-2018-4918) 
  • Beihang University の Lin Wang 氏(CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893)
  • Beihang University の Lin Wang 氏および Trend Micro's Zero Day Initiative と Tencent PC Manager の willJ 氏による協力(CVE-2018-4898) 
  • Beihang University の Lin Wang 氏および Trend Micro's Zero Day Initiative と Source Incite の Steven Seeley 氏による協力(CVE-2018-4894) 
  • Trend Micro の Zero Day Initiative と Tencent Security Platform Department の riusksk 氏による協力(CVE-2018-4916、CVE-2018-4881、CVE-2018-4880) 
  • Tencent Security Platform Department の riusksk 氏(CVE-2018-4908) 
  • Trend Micro の Zero Day Initiative と Sebastian Apelt siberas 氏による協力(CVE-2018-4888) 
  • Tencent PC Manager の willJ 氏(CVE-2018-4897、CVE-2018-4907) 
  • Trend Micro の Zero Day Initiative と Tencent PC Manager の willJ 氏による協力(CVE-2018-4914、CVE-2018-4912、CVE-2018-4909) 
  • Baidu Security Lab の XuPeng 氏と HuangZheng 氏(CVE-2018-4902) 

更新履歴

2018 年 2 月 14 日:謝辞テーブルアップデート