Adobe セキュリティ速報

Adobe Acrobat および Reader に関するセキュリティアップデート公開  | APSB22-32

情報 ID

公開日

優先度

APSB22-32

2022年7月12日

2

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。これらのアップデートは、複数のクリティカルな脆弱性および重要な脆弱性に対処します。  この脆弱性が悪用されると、任意のコード実行やメモリリークにつながる恐れがあります。           

対象のバージョン

製品名

トラッキング

対象のバージョン

プラットフォーム

Acrobat DC 

Continuous 

22.001.20142 以前のバージョン

Windows および  macOS

Acrobat Reader DC

Continuous 

22.001.20142 以前のバージョン

 

Windows および macOS




     

Acrobat 2020

Classic 2020           

20.005.30334 以前のバージョン

(Win)

 

20.005.30331 以前のバージョン
(Mac)

Windows および macOS

Acrobat Reader 2020

Classic 2020           

20.005.30334 以前のバージョン 

(Win)

 

20.005.30331 以前のバージョン 
(Mac)

Windows および macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.012.30229 以前のバージョン  

(Win)


17.012.30227 以前のバージョン  
(Mac)        

Windows および macOS

Acrobat Reader 2017

Classic 2017

 17.012.30229 以前のバージョン  

(Win)


17.012.30227 以前のバージョン  
(Mac)    
  

Windows および macOS

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。

Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。

最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 

  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。   

IT 管理者(管理環境)の場合:

  • インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。     

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。 

   

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。   

製品名

トラッキング

アップデートバージョン

プラットフォーム

優先度評価

入手方法

Acrobat DC

Continuous

22.001.20169

Windows および macOS

2

Acrobat Reader DC

Continuous

22.001.20169

Windows および macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30362

 

Windows  および macOS  

2

Acrobat Reader 2020

Classic 2020 

20.005.30362

Windows  および macOS 

2

Acrobat 2017

Classic 2017

17.012.30249

Windows および macOS

2

Acrobat Reader 2017

Classic 2017

17.012.30249

Windows および macOS

2

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVSS 基本スコア CVSS ベクター CVE 番号
解放済みメモリ使用(CWE-416 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34230
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34229
初期化されていないポインターのアクセス(CWE-824 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34228
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34227
領域外メモリー参照(CWE-125
任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34226
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34225
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34224
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34223
領域外メモリー参照(CWE-125
任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34222
解放済みメモリ使用(CWE-416
メモリリーク (Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34237
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34238
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34239
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34236
互換性のない型(「型の取り違え」)によるリソースへのアクセス(CWE-843 任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34221
解放済みメモリ使用(CWE-416
メモリリーク (Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34234
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34220
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34219
領域外メモリーへの書き出し(CWE-787) 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34217
解放済みメモリ使用(CWE-416
任意のコード実行 クリティカル 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34216
解放済みメモリ使用(CWE-416
メモリリーク (Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34233
領域外メモリー参照(CWE-125 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2022-34215
解放済みメモリ使用(CWE-416
メモリリーク (Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2022-34232
領域外メモリー参照(CWE-125
メモリリーク
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2022-35669

 

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。

  • Trend Micro の Zero Day Initiative にご協力いただいた Mat Powell 氏 -  CVE-2022-34219、CVE-2022-34232
  • Trend Micro の Zero Day Initiative にご協力いただいた Mark Vincent Yason 氏(@MarkYason)- CVE-2022-34229、CVE-2022-34227、CVE-2022-34225、CVE-2022-34224、CVE-2022-34223
  • Trend Micro の Zero Day Initiative にご協力いただいた中国人民大学の Suyue Guo 氏と Wei You 氏 - CVE-2022-34234
  • Trend Micro Zero Day Initiative にご協力いただいた匿名者様 - CVE-2022-34228、CVE-2022-34222、CVE-2022-34216、CVE-2022-34215 
  • Trend Micro の Zero Day Initiative にご協力いただいた kdot 氏 -  CVE-2022-34237、CVE-2022-34238、CVE-2022-34239、CVE-2022-34236、CVE-2022-34220、CVE-2022-34217、CVE-2022-35669
  • Trend Micro の Zero Day Initiative にご協力いただいた Mat Powell 氏と Zscaler ThreatLabz の Kai Lu 氏 - CVE-2022-34233
  • Trend Micro の Zero Day Initiative にご協力いただいた Dennis Herrmann 氏と Sebastian Feldmann 氏 - CVE-2022-34226 
  • Cisco Talos の Aleksandar Nikolic 氏  - CVE-2022-34230、CVE-2022-34221

更新履歴:


詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

 Adobe

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2024

Adobe MAX
クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX

クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX 2024

Adobe MAX
クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン

Adobe MAX

クリエイティブカンファレンス

10 月 14 日~ 16 日 マイアミビーチおよびオンライン