情報 ID
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB22-32
|
公開日 |
優先度 |
---|---|---|
APSB22-32 |
2022年7月12日 |
2 |
要約
対象のバージョン
トラッキング |
対象のバージョン |
プラットフォーム |
|
Acrobat DC |
Continuous |
22.001.20142 以前のバージョン |
Windows および macOS |
Acrobat Reader DC |
Continuous |
22.001.20142 以前のバージョン
|
Windows および macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30334 以前のバージョン (Win)
20.005.30331 以前のバージョン |
Windows および macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30334 以前のバージョン (Win)
20.005.30331 以前のバージョン |
Windows および macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.012.30229 以前のバージョン (Win)
|
Windows および macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.012.30229 以前のバージョン (Win)
|
Windows および macOS |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
解決策
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。
AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
トラッキング |
アップデートバージョン |
プラットフォーム |
優先度評価 |
入手方法 |
|
Acrobat DC |
Continuous |
22.001.20169 |
Windows および macOS |
2 |
|
Acrobat Reader DC |
Continuous |
22.001.20169 |
Windows および macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30362
|
Windows および macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30362 |
Windows および macOS |
2 |
|
Acrobat 2017 |
Classic 2017 |
17.012.30249 |
Windows および macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.012.30249 |
Windows および macOS |
2 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | CVSS 基本スコア | CVSS ベクター | CVE 番号 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34230 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34229 |
初期化されていないポインターのアクセス(CWE-824) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34228 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34227 |
領域外メモリー参照(CWE-125) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34226 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34225 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34224 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34223 |
領域外メモリー参照(CWE-125) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34222 |
解放済みメモリ使用(CWE-416) |
メモリリーク (Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34237 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34238 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34239 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34236 |
互換性のない型(「型の取り違え」)によるリソースへのアクセス(CWE-843) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34221 |
解放済みメモリ使用(CWE-416) |
メモリリーク (Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34234 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34220 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34219 |
領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34217 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34216 |
解放済みメモリ使用(CWE-416) |
メモリリーク (Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34233 |
領域外メモリー参照(CWE-125) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34215 |
解放済みメモリ使用(CWE-416) |
メモリリーク (Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34232 |
領域外メモリー参照(CWE-125) |
メモリリーク |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-35669 |
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative にご協力いただいた Mat Powell 氏 - CVE-2022-34219、CVE-2022-34232
- Trend Micro の Zero Day Initiative にご協力いただいた Mark Vincent Yason 氏(@MarkYason)- CVE-2022-34229、CVE-2022-34227、CVE-2022-34225、CVE-2022-34224、CVE-2022-34223
- Trend Micro の Zero Day Initiative にご協力いただいた中国人民大学の Suyue Guo 氏と Wei You 氏 - CVE-2022-34234
- Trend Micro Zero Day Initiative にご協力いただいた匿名者様 - CVE-2022-34228、CVE-2022-34222、CVE-2022-34216、CVE-2022-34215
- Trend Micro の Zero Day Initiative にご協力いただいた kdot 氏 - CVE-2022-34237、CVE-2022-34238、CVE-2022-34239、CVE-2022-34236、CVE-2022-34220、CVE-2022-34217、CVE-2022-35669
- Trend Micro の Zero Day Initiative にご協力いただいた Mat Powell 氏と Zscaler ThreatLabz の Kai Lu 氏 - CVE-2022-34233
- Trend Micro の Zero Day Initiative にご協力いただいた Dennis Herrmann 氏と Sebastian Feldmann 氏 - CVE-2022-34226
- Cisco Talos の Aleksandar Nikolic 氏 - CVE-2022-34230、CVE-2022-34221
更新履歴:
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。