Adobe セキュリティ速報

Adobe Acrobat および Reader に関するセキュリティアップデート公開  | APSB22-16

情報 ID

公開日

優先度

APSB22-16

2022 年 4 月 12 日

2

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。これらのアップデートは、複数の 重大重要、および中度の脆弱性に対処します。この脆弱性が悪用されると、任意のコード実行、メモリリーク、セキュリティ機能のバイパス、権限昇格などの問題につながる恐れがあります。          

対象のバージョン

製品名

トラッキング

対象のバージョン

プラットフォーム

Acrobat DC 

Continuous 

22.001.20085 以前のバージョン

Windows および  macOS

Acrobat Reader DC

Continuous 

22.001.20085 以前のバージョン 
 

Windows および macOS




     

Acrobat 2020

Classic 2020           

20.005.30314 以前のバージョン(Windows)


20.005.30311 以前のバージョン(macOS)

Windows および macOS

Acrobat Reader 2020

Classic 2020           

20.005.30314 以前のバージョン(Windows)


20.005.30311 以前のバージョン(macOS)

Windows および macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30205 以前のバージョン          

Windows および macOS

Acrobat Reader 2017

Classic 2017

17.012.30205  以前のバージョン          
  

Windows および macOS

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。

Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。

最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 

  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。   

IT 管理者(管理環境)の場合:

  • インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。     

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。 

   

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。   

製品名

トラッキング

アップデートバージョン

プラットフォーム

優先度評価

入手方法

Acrobat DC

Continuous

22.001.20117(Win)


22.001.20112(Mac)

Windows および macOS

2

Acrobat Reader DC

Continuous

22.001.20117(Win)


22.001.20112(Mac)

Windows および macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30334(Win)

 

20.005.30331(Mac)

 

Windows  および macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30334(Win)

 

20.005.30331(Mac)

Windows  および macOS 

2

Acrobat 2017

Classic 2017

17.012.30229(Win)


17.012.30227(Mac)

Windows および macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30229(Win)


17.012.30227(Mac)

Windows および macOS

2

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVSS 基本スコア CVSS ベクター CVE 番号
解放済みメモリ使用(CWE-416
メモリリーク 中度 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-24101
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24103
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24104
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27785
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-24102
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27786
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27787
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27788
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27789
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27790
スタックベースのバッファオーバーフロー(CWE-121)
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27791
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27792
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27793
初期化されていないポインターのアクセス(CWE-824
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27794
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27795
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27796
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27797
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27798
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27799
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27800
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27801
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-27802
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28230
領域外メモリー参照(CWE-125
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28231
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28232
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28233
ヒープベースのバッファオーバーフロー(CWE-122
任意のコード実行
クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28234
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28235
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28236
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28237
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28238
領域外メモリー参照(CWE-125
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28239
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28240
領域外メモリー参照(CWE-125
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28241
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28242
領域外メモリー参照(CWE-125
任意のコード実行
クリティカル 7.8 CVSS:3.0AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28243
安全な設計原則への違反 (CWE-657)
任意のコード実行
重要 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2022-28244
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28245
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28246
整合性チェックのサポートがありません(CWE-353
権限昇格
重要
6.7 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28247
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28248
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28249
解放済みメモリ使用(CWE-416
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28250
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28251
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28252
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28253
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28254
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28255
解放済みメモリ使用(CWE-416
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28256
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28257
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28258
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28259
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28260
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28261
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28262
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28263
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28264
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28265
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28266
領域外メモリー参照(CWE-125
メモリリーク 重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28267
領域外メモリー参照(CWE-125
メモリリーク 中度  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28268
解放済みメモリ使用(CWE-416
メモリリーク 中度  3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2022-28269
解放済みメモリ使用(CWE-416
メモリリーク 中度 5.5 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-28837
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-28838
領域外メモリー参照(CWE-125
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-35672
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44512
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44513
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44514
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44515
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44516
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44517
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44518
解放済みメモリ使用(CWE-416
メモリリーク
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-44519
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2022-44520

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。

  • Trend Micro の Zero Day Initiative の Mat Powell 氏 - CVE-2022-28250、CVE-2022-28251、CVE-2022-28252、CVE-2022-28253、CVE-2022-28254、CVE-2022-28255、CVE-2022-28256、CVE-2022-28257、CVE-2022-28258、CVE-2022-28259、CVE-2022-28260、CVE-2022-28261、CVE-2022-28262、CVE-2022-28263、CVE-2022-28264、CVE-2022-28265、CVE-2022-28266、CVE-2022-28267、CVE-2022-28268、CVE-2022-28239、CVE-2022-28240、CVE-2022-28241、CVE-2022-28242、CVE-2022-28243、CVE-2022-27800、CVE-2022-27802、CVE-2022-24101、CVE-2022-28837、CVE-2022-28838、CVE-2022-44514、CVE-2022-44515、CVE-2022-44516、CVE-2022-44517、CVE-2022-44518、CVE-2022-44519、CVE-2022-44520
  • Trend Micro の Zero Day Initiative にご協力いただいた匿名者様 - CVE-2022-27785、CVE-2022-27786、CVE-2022-27787、CVE-2022-27788、CVE-2022-27790、CVE-2022-27791、CVE-2022-27792、CVE-2022-27793、CVE-2022-27794、CVE-2022-27797、CVE-2022-27798、CVE-2022-27801、CVE-2022-28231、CVE-2022-28232、CVE-2022-28233、CVE-2022-28236、CVE-2022-28237、CVE-2022-28238、CVE-2022-28245、CVE-2022-28246、CVE-2022-28248、CVE-2022-28269、CVE-2022-24102、CVE-2022-24103、CVE-2022-24104
  • Trend Micro の Zero Day Initiative にご協力いただいた Mark Vincent Yason 氏(@MarkYason)- CVE-2022-27795、CVE-2022-27796、CVE-2022-27799、CVE-2022-28230、CVE-2022-28235
  • Trend Micro Zero Day Initiative にご協力いただいた HackSys 社の Krishnakant Patil 氏と Ashfaq Ansari 氏 - CVE-2022-28249、CVE-2022-27789
  • Lockheed Martin Red チーム - CVE-2022-28247
  • Gehirn 社 - Maru Asahina 氏、Ren Hirasawa 氏、Tatsuki Maekawa 氏(@mtk0308)、Tsubasa Iinuma 氏、Hikaru Ida 氏(@howmuch515)- CVE-2022-28244
  • RUC_SE_SEC(ruc_se_sec)- CVE-2022-28234
  • Trend Micro の Zero Day Initiative にご協力いただいた kdot 氏 -   CVE-2022-35672、CVE-2022-44512、CVE-2022-44513

更新履歴:

2023 年 5 月 25 日:CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520 に対する謝辞および CVE 詳細情報を更新

2022 年 7 月 26 日:CVE-2022-35672 に対する謝辞および詳細情報を更新

2022 年 5 月 9 日:CVE-2022-28837、CVE-2022-28838 の CVE 詳細情報を追加

2022 年 4 月 18 日:CVE-2022-24102、CVE-2022-24103、CVE-2022-24104 に対する謝辞を更新


詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

 Adobe

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2024

Adobe MAX
クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX

クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX 2024

Adobe MAX
クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX

クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン