Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-09
情報 ID 公開日 優先度
APSB18-09 2018 年 5 月 14 日 1

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。これらのアップデートは、この脆弱性が悪用されると、現在のユーザーのコンテキストで任意のコード実行の原因になりかねない重大な脆弱性に対処します。

アドビは、CVE-2018-4990 のエクスプロイトが猛威を振るっているという報告があることを承知しています。また、CVE-2018-4993 の概念実証コードが公開されており、利用可能です。

対象のバージョン

製品名 トラッキング 対象のバージョン プラットフォーム
Acrobat DC  消費者 2018.011.20038 とそれ以前のバージョン 
Windows および macOS
Acrobat Reader DC  消費者 2018.011.20038 とそれ以前のバージョン 
Windows および macOS
       
Acrobat 2017 Classic 2017 2017.011.30079 とそれ以前のバージョン Windows および macOS
Acrobat Reader 2017 Classic 2017 2017.011.30079 とそれ以前のバージョン Windows および macOS
       
Acrobat DC  Classic 2015 2015.006.30417 とそれ以前のバージョン
Windows および macOS
Acrobat Reader DC  Classic 2015 2015.006.30417 とそれ以前のバージョン
Windows および macOS

Acrobat DC に関する詳細については、Acrobat DC FAQ ページを参照してください。

Acrobat Reader DC に関する詳細については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
  • 製品のアップデート
    が検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。

IT 管理者(管理環境)の場合:

  • エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
  • AIP-GPO、bootstrapper、SCUP/SCCM
    (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH
    など、好みの方法でアップデートをインストールします。

アドビは、これらのアップデートの優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名 アップデートバージョン プラットフォーム 優先度評価 入手方法
Acrobat DC 2018.011.20040
Windows および macOS 1 Windows
macOS
Acrobat Reader DC 2018.011.20040
Windows および macOS 1 Windows
macOS
         
Acrobat 2017 2017.011.30080 Windows および macOS 1 Windows
macOS
Acrobat Reader DC 2017 2017.011.30080 Windows および macOS 1 Windows
macOS
         
Acrobat Reader DC (Classic 2015) 2015.006.30418
Windows および macOS
1 Windows
macOS
Acrobat DC (Classic 2015) 2015.006.30418 Windows および macOS 1 Windows
macOS

注意:

前回の発表で述べたように、Adobe Acrobat 11.x と Adobe Reader 11.x のサポートは 2017 年 10 月 15 日に終了しました。バージョン 11.0.23 は Adobe Acrobat 11.x および Adobe Reader 11.x の最終リリースです。  アドビでは、Adobe Acrobat Reader DC と Adobe Acrobat DC を最新バージョンに更新することをお客様に強くお勧めします。インストール製品を最新バージョンに更新することで、お客様は最新の機能拡張と改善されたセキュリティ対策のメリットを享受できます。

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVE 番号
ダブルフリー
任意のコード実行 クリティカル CVE-2018-4990
ヒープオーバーフロー
任意のコード実行
クリティカル

CVE-2018-4947、CVE-2018-4948、CVE-2018-4966、CVE-2018-4968、CVE-2018-4978、CVE-2018-4982、CVE-2018-4984

解放済みメモリ使用 
任意のコード実行
クリティカル CVE-2018-4996、CVE-2018-4952、CVE-2018-4954、CVE-2018-4958、CVE-2018-4959、CVE-2018-4961、CVE-2018-4971、CVE-2018-4974、CVE-2018-4977、CVE-2018-4980、CVE-2018-4983、CVE-2018-4988、CVE-2018-4989 
境界を越えた書き込み 
任意のコード実行
クリティカル CVE-2018-4950 
セキュリティバイパス 情報漏えい 重要 CVE-2018-4979
境界を越えた読み取り 情報漏えい 重要 CVE-2018-4949、CVE-2018-4951、CVE-2018-4955、CVE-2018-4956、CVE-2018-4957、CVE-2018-4960、CVE-2018-4962、CVE-2018-4963、CVE-2018-4964、CVE-2018-4967、CVE-2018-4969、CVE-2018-4970、CVE-2018-4972、CVE-2018-4973、CVE-2018-4975、CVE-2018-4976、CVE-2018-4981、CVE-2018-4986、CVE-2018-4985
型の混同 (Type Confusion) 任意のコード実行 クリティカル CVE-2018-4953
信頼できないポインター逆参照  任意のコード実行 クリティカル CVE-2018-4987
メモリ破損 情報漏えい 重要 CVE-2018-4965
NTLM SSO ハッシュ盗用 情報漏えい 重要 CVE-2018-4993
XFA 送信による HTTP POST の新しいラインインジェクション セキュリティバイパス 重要 CVE-2018-4995

注意:

CVE-2018-4993 の軽減策の詳細については、この KB 記事を参照してください。GoToE、GoToR、起動、スレッド、データの読み込み、フォームデータの書き出し、フォームの送信、フォームのリセットなど、リンクを開く PDF アクションのブロックにつながる、CVE-2018-4993 向けの追加軽減策を管理者は利用できます。詳細については、この文書をご覧ください。

謝辞

この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、
アドビより厚く御礼を申し上げます。

  • Cisco Talos の Aleksandar Nikolic 氏(CVE-2018-4996、CVE-2018-4947)
  • ESET の Anton Cherepanov 氏、Microsoft の Matt Oh 氏(CVE-2018-4990)
  • Kaspersky Lab の Vladislav Stolyarov 氏(CVE-2018-4988、CVE-2018-4987)
  • Check Point Software Technologies の Yoav Alon 氏と Netanel Ben-Simon 氏(CVE-2018-4985)
  • Palo Alto Networks の Gal De Leon 氏(CVE-2018-4959、CVE-2018-4961)
  • Tencent's Xuanwu Lab の Ke Liu 氏(CVE-2018-4960、CVE-2018-4986)。
  • Trend Micro の Zero Day Initiative を通じて匿名にて報告(CVE-2018-4950、CVE-2018-4951、CVE-2018-4952、CVE-2018-4953、CVE-2018-4954、CVE-2018-4962、CVE-2018-4974)
  • Trend Micro の Zero Day Initiative を通じた Tencent PC マネージャの WillJ 氏(CVE-2018-4948、CVE-2018-4949、CVE-2018-4955、CVE-2018-4971、CVE-2018-4973)
  • Trend Micro の Zero Day Initiative を通じた Tencent Security Platform Department の Riusksk 氏(CVE-2018-4956、CVE-2018-4957)
  • Trend Micro の Zero Day Initiative を通じた Steven Seeley 氏(CVE-2018-4963、CVE-2018-4964、CVE-2018-4965、CVE-2018-4966、CVE-2018-4968、CVE-2018-4969)
  • Trend Micro の Zero Day Initiative を通じた Tencent's Xuanwu LAB の Ke Liu 氏(CVE-2018-4967、CVE-2018-4970、CVE-2018-4972、CVE-2018-4975、CVE-2018-4976、CVE-2018-4978、CVE-2018-4981、CVE-2018-4982)
  • Trend Micro の Zero Day Initiative を通じた Sebastian Apelt siberas 氏(CVE-2018-4977)
  • Trend Micro の Zero Day Initiative を通じた AbdulAziz Hariri 氏(CVE-2018-4979、CVE-2018-4980、CVE-2018-4984)
  • Palo Alto Networks の Hui Gao と Knownsec 404 セキュリティチームの Heige 氏(a.k.a SuperHei)(CVE-2018-4958、CVE-2018-4983)
  • Cybellum Technologies LTD (CVE-2018-4989)
  • Cure53 の Alex 氏(CVE-2018-4995)
  • Check Point Software Technologies の Assaf Baharav 氏、Yaron Fruchtmann 氏 および Ido Solomon 氏(CVE-2018-4993)

更新履歴

2018 年 5 月 15 日: CVE-2018-4990 のエクスプロイトが猛威を振るっていること、CVE-2018-4985 の概念実証コードが公開されており、利用可能であることをユーザーに通知するための言語を追加しました。また、CVE-2018-4994 に代わって CVE-2018-4995 が追加されました。CVE-2018-4994 は Adobe Connect で無関係の脆弱性に既に割り当てられていました。最後に、CVE-2018-4946 に代わって CVE-2018-4996 が追加されました。CVE-2018-4946 は Adobe Photoshop で無関係の脆弱性に既に割り当てられていました。

2018 年 5 月 16 日: CVE-2018-4985 を CVE-2018-4993 に置き換えて要約セクションを修正しました。CVE-2018-4993 用の概念実証コードが公開されています(CVE-2018-4985 ではなく)。

2018 年 5 月 17 日: PDF 文書内のリンクをユーザーが辿ることをブロックする、CVE-2018-4993 向けの追加軽減策が記載されているドキュメンテーションへのリンクを追加しました。