Adobe セキュリティ速報

Adobe Acrobat および Reader に関するセキュリティアップデート公開  | APSB22-01

情報 ID

公開日

優先度

APSB22-01

2022 年 1 月 11 日

2

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。これらのアップデートは、複数の  重大重要、および中度の脆弱性に対処します。この脆弱性が悪用されると、任意のコード実行、メモリリーク、アプリケーションのサービス拒否、セキュリティ機能のバイパス、権限昇格などの問題につながる恐れがあります。   

対象のバージョン

製品名

トラッキング

対象のバージョン

プラットフォーム

Acrobat DC 

連続トラック 

21.007.20099 以前のバージョン

Windows

Acrobat Reader DC

連続トラック 


21.007.20099 以前のバージョン
 

Windows

Acrobat DC 

連続トラック 

21.007.20099  以前のバージョン
     

macOS

Acrobat Reader DC

連続トラック 

21.007.20099  以前のバージョン
     

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30017 以前のバージョン  

Windows & macOS

Acrobat Reader 2020

Classic 2020           

20.004.30017 以前のバージョン

Windows & macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30204  以前のバージョン          

Windows & macOS

Acrobat Reader 2017

Classic 2017

17.011.30204  以前のバージョン        
  

Windows & macOS

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。

Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。

最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 

  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。   

IT 管理者(管理環境)の場合:

  • インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。     

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。 

   

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。   

製品名

トラッキング

アップデートバージョン

プラットフォーム

優先度評価

入手方法

Acrobat DC

連続トラック

21.011.20039

Windows および macOS

2

Acrobat Reader DC

連続トラック

21.011.20039

Windows および macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30020

Windows および macOS     

2

Acrobat Reader 2020

Classic 2020           

20.004.30020

Windows および macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30207

Windows および macOS

2

Acrobat Reader 2017

Classic 2017

17.011.30207

Windows および macOS

2

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVSS 基本スコア CVSS ベクター CVE 番号
解放済みメモリ使用(CWE-416) 任意のコード実行  クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44701
情報漏えい(CWE-200)
権限昇格 中度 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44702
スタックベースのバッファオーバーフロー(CWE-121) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44703
解放済みメモリ使用(CWE-416) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44704
初期化されていないポインターのアクセス(CWE-824) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44705
解放済みメモリ使用(CWE-416) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44706
領域外メモリーへの書き出し(CWE-787) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44707
ヒープベースのバッファオーバーフロー(CWE-122) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44708
ヒープベースのバッファオーバーフロー(CWE-122) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44709
解放済みメモリ使用(CWE-416) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44710
整数オーバーフローまたは回り込み(CWE-190) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44711
不適切な入力検証(CWE-20) アプリケーションのサービス拒否 重要 4.4 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L CVE-2021-44712
解放済みメモリ使用(CWE-416) アプリケーションのサービス拒否 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2021-44713
安全な設計原則への違反(CWE-657) セキュリティ機能のバイパス 中度 2.5 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44714
範囲外読み取り(CWE-125) メモリリーク 中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44715
情報漏えい(CWE-200)
権限昇格
中度 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44739
NULL ポインター逆参照(CWE-476) アプリケーションのサービス拒否 中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44740
NULL ポインター逆参照(CWE-476) アプリケーションのサービス拒否 中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44741
範囲外読み取り(CWE-125) メモリリーク 中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44742
範囲外読み取り(CWE-125) 任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45060
領域外メモリーへの書き出し(CWE-787) 任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45061
解放済みメモリ使用(CWE-416) 任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45062
解放済みメモリ使用(CWE-416) 権限昇格 中度 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-45063
解放済みメモリ使用(CWE-416) 任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45064
バッファ終了後のメモリの場所へのアクセス(CWE-788) メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2021-45067
領域外メモリーへの書き出し(CWE-787) 任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45068

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。

  • Trend Micro Zero Day Initiative にご協力いただいた HackSys Inc の Ashfaq Ansari 氏と Krishnakant Patil 氏(CVE-2021-44701)
  • j00sean 様(j00sean)(CVE-2021-44702、CVE-2021-44739)
  • Zscaler's ThreatLabz の Kai Lu 氏(CVE-2021-44703、CVE-2021-44708、CVE-2021-44709、CVE-2021-44740、CVE-2021-44741)
  • TianfuCup 経由でご報告いただいた PangU 様(CVE-2021-44704)
  • TianfuCup 経由でご報告いただいた StakLeader 様(CVE-2021-44705)
  • TianfuCup 経由でご報告いただいた Kunlun Lab の bee13oy 様(CVE-2021-44706)
  • TianfuCup 経由でご報告いただいた Vulnerability Research Institute Juvenal 様(CVE-2021-44707)
  • Cisco Talos の Jaewon Min 氏、Aleksandar Nikolic 氏(CVE-2021-44710、CVE-2021-44711)
  • Sanjeev Das(sd001)様(CVE-2021-44712)
  • Rocco Calvi (TecR0c)氏、Qihoo 360 の Steven Seeley 氏(CVE-2021-44713、CVE-2021-44715)
  • chamal(chamal)様(CVE-2021-44714)
  • Baidu Security の fr0zenrain(fr0zenrain)様(CVE-2021-44742)
  • Trend Micro Zero Day Initiative にご協力いただいた匿名者様(CVE-2021-45060、CVE-2021-45061、CVE-2021-45062、CVE-2021-45063、CVE-2021-45068、CVE-2021-45064)
  • Ashfaq Ansari(ashfaqansari)様(CVE-2021-45067)

更新履歴:

2022 年 1 月 12 日:CVE-2021-44706 に対する謝辞を更新

2022 年 1 月 13 日:CVE-2021-45064 に対する謝辞を更新、CVE-2021-44702 および CVE-2021-44739 の CVE 詳細情報を更新

2022 年 1 月 17 日:CVE-2021-44706 に対する謝辞を更新

 


詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

 Adobe

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2024

Adobe MAX
クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX

クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX 2024

Adobe MAX
クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX

クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン