Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB20-48
情報 ID 公開日 優先度
APSB20-48 2020年8月11日 2

要約

Windows 版および macOS 版の Adobe Acrobat および Reader に関するセキュリティアップデートが公開されました。これらのアップデートは、クリティカルな脆弱性および重要な脆弱性を解決します。この脆弱性が悪用されると、現在のユーザーのコンテキストで任意のコード実行の原因になりかねません。 


対象のバージョン

製品名 トラッキング 対象のバージョン プラットフォーム
Acrobat DC  連続トラック 

2020.009.20074 とそれ以前のバージョン          
Windows & macOS
Acrobat Reader DC 連続トラック  2020.009.20074 とそれ以前のバージョン          
Windows & macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows & macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows & macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 とそれ以前のバージョン          
Windows & macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 とそれ以前のバージョン          
Windows & macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 とそれ以前のバージョン          
Windows & macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 とそれ以前のバージョン          
Windows & macOS

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。

最新バージョンは、次のいずれかの方法で入手可能です。

  • ヘルプ/アップデートを確認を選択して、製品のインストールを手動で更新することができます。

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。

  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。

IT 管理者(管理環境)の場合:

  • エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートをご覧ください。

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。

   

アドビは、これらのアップデート版の優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名 トラッキング アップデートバージョン プラットフォーム 優先度評価 入手方法
Acrobat DC 連続トラック 2020.012.20041 Windows および macOS 2

Windows    

macOS  

Acrobat Reader DC 連続トラック 2020.012.20041
Windows および macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows および macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows および macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows および macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows および macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows および macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows および macOS 2

Windows

macOS

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVE 番号
機密データの開示
メモリリーク(Memory Leak)
重要   

CVE-2020-9697

セキュリティバイパス 
権限昇格 
重要
CVE-2020-9714
境界を越えた書き込み 任意のコード実行          クリティカル 

CVE-2020-9693

CVE-2020-9694

セキュリティバイパス セキュリティ機能のバイパス クリティカル

CVE-2020-9696

CVE-2020-9712

スタック枯渇 アプリケーションのサービス拒否 重要 

CVE-2020-9702

CVE-2020-9703

境界を越えた読み取り 情報漏えい  重要 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

バッファーエラー 任意のコード実行          クリティカル 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

解放済みメモリ使用    任意のコード実行          クリティカル 

CVE-2020-9715

CVE-2020-9722

謝辞

一連の問題をご報告いただき、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。

  • Trend Micro の Zero Day Initiative と匿名者様による協力(CVE-2020-9693、CVE-2020-9694)
  • Qihoo 360 Vulcan Team の Steven Seeley 氏(CVE-2020-9723)
  • Trend Micro Zero Day Initiative の Abdul-Aziz Hariri 氏(CVE-2020-9697、CVE-2020-9706、CVE-2020-9707、CVE-2020-9710、CVE-2020-9712)
  • iDefense Labs と連携して取り組 むOffense Security の Csaba Fitzl(@theevilbit)氏(CVE-2020-9714)
  • ノース・カロライナ州立大学の Kyle Martin 氏、アリゾナ州立大学の Sung Ta Dinh 氏、アリゾナ州立大学の Haehyun Cho 氏、アリゾナ州立大学の Ruoyu "Fish" Wang 氏、ノース・カロライナ州立大学の Alexandros Kapravelos 氏(CVE-2020-9722)
  • Palo Alto Networks の Ken Hsu 氏(CVE-2020-9695)
  • Qihoo 360のcdsrcの Zhangqing、Zhiyuan Wang および willJ氏(CVE-2020-9716、CVE-2020-9717、CVE-2020-9718、CVE-2020-9719、CVE-2020-9720、CVE-2020-9721)
  • Trend Micro Zero Day Initiative と協力している Mark Vincent Yason 氏(@MarkYason)(CVE-2020-9715)
  • Renmin University of China の Xinyu Wan、Yiwei Zhang、Wei You 氏(CVE-2020-9705、CVE-2020-9711、CVE-2020-9713)  
  • TCA/SKLCS Institute of Software Chinese Academy of Sciences の Xu Peng 氏および QiAnXin Technology Research Institute の Wang Yanhao 氏(CVE-2020-9698、CVE-2020-9699、CVE-2020-9700、CVE-2020-9701、CVE-2020-9702、CVE-2020-9703、CVE-2020-9704)
  • Tencent Security Xuanwu Lab の Yuebin Sun氏(@yuebinsun)(CVE-2020-9696)