情報 ID
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB21-104
|  | 公開日 | 優先度 | 
|---|---|---|
| APSB21-104 | 2021 年 10 月 12 日 | 2 | 
要約
対象のバージョン
| トラッキング | 対象のバージョン | プラットフォーム | |
| Acrobat DC | 連続トラック  | 21.007.20095 以前のバージョン | Windows | 
| Acrobat Reader DC | 連続トラック | 21.007.20095 以前のバージョン | Windows | 
| Acrobat DC | 連続トラック  | 21.007.20096  以前のバージョン          | macOS | 
| Acrobat Reader DC | 連続トラック  | 21.007.20096 以前のバージョン           | macOS | 
| 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | 20.004.30015 以前のバージョン | Windows & macOS | 
| Acrobat Reader 2020 | Classic 2020            | 20.004.30015 以前のバージョン | Windows & macOS | 
| 
 | 
 | 
 | 
 | 
| Acrobat 2017 | Classic 2017 | 17.011.30202 以前のバージョン           | Windows & macOS | 
| Acrobat Reader 2017 | Classic 2017 | 17.011.30202 以前のバージョン           | Windows & macOS | 
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
解決策
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。 
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。 
IT 管理者(管理環境)の場合:
- インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。 
- AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。 
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
| トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 | |
| Acrobat DC | 連続トラック | 21.007.20099 | Windows および macOS | 2 | |
| Acrobat Reader DC | 連続トラック | 21.007.20099 | Windows および macOS | 2 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | 20.004.30017 | Windows および macOS      | 2 | |
| Acrobat Reader 2020 | Classic 2020            | 20.004.30017 | Windows および macOS      | 2 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2017 | Classic 2017 | 17.011.30204 | Windows および macOS | 2 | |
| Acrobat Reader 2017 | Classic 2017 | 17.011.30204 | Windows および macOS | 2 | 
脆弱性に関する詳細
| 脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | CVSS 基本スコア | CVSS ベクター | CVE 番号 | 
|---|---|---|---|---|---|
| 
 
 解放済みメモリ使用(CWE-416) 
 
 | 
 
 任意のコード実行  
 
 | 
 
 クリティカル 
 
 | 
 
 7.8 
 
 | 
 
 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
 
 | 
 
 CVE-2021-40728 
 
 | 
| 
 
 領域外メモリー参照(CWE-125) 
 
 | 
 
 権限昇格 
 
 | 
 
 中度 
 
 | 
 
 3.3 
 
 | 
 
 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N  
 
 | 
 
 CVE-2021-40729 
 
 | 
| 解放済みメモリ使用(CWE-416) | 権限昇格 | 中度 | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-40730 | 
| 領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-40731 | 
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
- Habooblabs(CVE-2021-40728、CVE-2021-40729)
- Trend Micro の Zero Day Initiative と匿名者様による協力(CVE-2021-40730、CVE-2021-40731)
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。