リリース日:2014 年 13 月 5 日
脆弱性識別番号: APSB14-15
優先度:以下の表を参照してください
CVE番号:: CVE-2014-0511、CVE-2014-0512、CVE-2014-0521、CVE-2014-0522、CVE-2014-0523、CVE-2014-0524、CVE-2014-0525、CVE-2014-0526、CVE-2014-0527、CVE-2014-0528、CVE-2014-0529
プラットフォーム:Windows および Macintosh
Windows版およびMacintosh版のAdobe ReaderおよびAcrobat XI(11.0.06)とそれ以前のバージョンを対象としたセキュリティアップデートが公開されました。これらのアップデートにより、クラッシュを引き起こしたり、場合によっては対象システムが攻撃者に制御されたりするおそれのある脆弱性が解消されます。
ユーザーの皆様には以下の情報に基づき、対象ソフトウェアにアップデートを適用することを推奨します。
- Windows版およびMacintosh版のAdobe Reader XI(11.0.06)をご利用のお客様には、Adobe Reader XI(11.0.07)へのアップデートを推奨します。
- Windows版およびMacintosh版のAdobe Reader X(10.1.9)とそれ以前のバージョンをご利用のお客様のうち、Adobe Reader XI(11.0.07)にアップデートするのが困難なお客様には、Adobe Reader X(10.1.10)アップデートを用意しています。
- Windows版およびMacintosh版のAdobe Acrobat XI(11.0.06)をご利用のお客様には、Adobe Acrobat XI(11.0.07)へのアップデートを推奨します。
- Windows版およびMacintosh版のAdobe Acrobat X(10.1.9)とそれ以前のバージョンをご利用のお客様のうち、Adobe Acrobat XI(11.0.07)にアップデートするのが困難なお客様には、Adobe Acrobat X(10.1.10)アップデートを用意しています。
- Windows版およびMacintosh版のAdobe Reader XI(11.0.06)とそれ以前の11.xバージョン
- Windows版およびMacintosh版のAdobe Reader X(10.1.9)とそれ以前の10.xバージョン
- Windows版およびMacintosh版のAdobe Acrobat XI(11.0.06)とそれ以前の11.xバージョン
- Windows版およびMacintosh版のAdobe Acrobat X(10.1.9)とそれ以前の10.xバージョン
ユーザーの皆様には、以下の指示に従って、対象ソフトウェアにアップデートを適用することを推奨します。
Adobe Reader
Windows版およびMacintosh版のユーザーの皆様は、製品の自動アップデート機能を利用することができます。初期設定では、一定期間ごとにアップデートの有無を自動的に確認するよう構成されています。また、メニューからヘルプ/アップデートの有無をチェックを選択し、手動でアップデートの有無を確認することも可能です。
Windows 版の Adobe Reader ユーザーの皆様は、ここからでも適切なアップデートを入手できます: http://www.adobe.com/jp/support/downloads/product.jsp?product=10&platform=Windows
Macintosh 版の Adobe Reader ユーザーの皆様は、ここからでも適切なアップデートを入手できます: http://www.adobe.com/jp/support/downloads/product.jsp?product=10&platform=Macintosh
Adobe Acrobat
製品内蔵の自動アップデート機能を利用してアップデートを行えます。初期設定では、一定期間ごとにアップデートの有無を自動的に確認するよう構成されています。また、メニューからヘルプ/アップデートの有無をチェックを選択し、手動でアップデートの有無を確認することも可能です。
Windows 版の Acrobat Standard および Pro ユーザーの皆様は、ここからでも適切なアップデートを入手できます:
http://www.adobe.com/jp/support/downloads/product.jsp?product=1&platform=Windows
Windows 版の Acrobat Pro Extended ユーザーの皆様は、ここからでも適切なアップデートを入手できます: http://www.adobe.com/jp/support/downloads/product.jsp?product=1&platform=Windows
Macintosh 版の Acrobat Pro ユーザーの皆様は、ここからでも適切なアップデートを入手できます: http://www.adobe.com/jp/support/downloads/product.jsp?product=1&platform=Macintosh
アドビは、アップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップデートを推奨します。
製品名 | 更新後のバージョン | プラットフォーム | 優先度評価 |
---|---|---|---|
Adobe Reader | XI(11.0.07) |
Windows および Macintosh |
1 |
Adobe Reader | X (10.1.10) |
Windows および Macintosh | 1 |
Adobe Acrobat | XI(11.0.07) |
Windows および Macintosh |
1 |
Adobe Acrobat |
X (10.1.10) |
Windows および Macintosh |
1 |
これらのアップデートは、対象ソフトウェアのクリティカルな脆弱性を解消します。
Windows版およびMacintosh版のAdobe ReaderおよびAcrobat XI(11.0.06)とそれ以前のバージョンを対象としたセキュリティアップデートが公開されました。これらのアップデートにより、クラッシュを引き起こしたり、場合によっては対象システムが攻撃者に制御されたりするおそれのある脆弱性が解消されます。
ユーザーの皆様には以下の情報に基づき、対象ソフトウェアにアップデートを適用することを推奨します。
- Windows版およびMacintosh版のAdobe Reader XI(11.0.06)をご利用のお客様には、Adobe Reader XI(11.0.07)へのアップデートを推奨します。
- Windows版およびMacintosh版のAdobe Reader X(10.1.9)とそれ以前のバージョンをご利用のお客様のうち、Adobe Reader XI(11.0.07)にアップデートするのが困難なお客様には、Adobe Reader X(10.1.10)アップデートを用意しています。
- Windows版およびMacintosh版のAdobe Acrobat XI(11.0.06)をご利用のお客様には、Adobe Acrobat XI(11.0.07)へのアップデートを推奨します。
- Windows版およびMacintosh版のAdobe Acrobat X(10.1.9)とそれ以前のバージョンをご利用のお客様のうち、Adobe Acrobat XI(11.0.07)にアップデートするのが困難なお客様には、Adobe Acrobat X(10.1.10)アップデートを用意しています。
このアップデートは、コード実行の原因になりかねない、ヒープオーバーフローの脆弱性を解消します(CVE-2014-0511)。
これらのアップデートは、セキュリティバイパスの原因になりかねない入力検証エラーを解決します(CVE-2014-0512)。
これらのアップデートは、情報開示の原因になりかねないJavascript API実装の脆弱性を解決します(CVE-2014-0521)。
このアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2014-0522、CVE-2014-0523、CVE-2014-0524、CVE-2014-0526)。
これらのアップデートは、コード実行の原因になりかねないReaderによるマッピングされていないメモリへの特定のAPI呼び出し処理方法の脆弱性を解決します(CVE-2014-0525)。
これらのアップデートは、コード実行の原因になりかねないUser-After-Free(解放したメモリの使用)の脆弱性を解消します(CVE-2014-0527)。
これらのアップデートは、コード実行の原因になりかねない、二重解放の脆弱性を解消します(CVE-2014-0528)。
このアップデートは、コード実行の原因になりかねない、バッファーオーバーフローの脆弱性を解消します(CVE-2014-0529)。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- HP の Zero Day Initiative と協力する VUPEN (CVE-2014-0511、CVE-2014-0512)
- Ukatemi の Gábor Molnár 氏(CVE-2014-0521)
- Nanyang Technological University のWei Lei 氏および Wu Hongjun 氏(CVE-2014-0522、CVE-2014-0524)
- Verisign iDefense Labs と協力する Nanyang Technological University の Wei Lei 氏および Wu Hongjun 氏(CVE-2014-0523)
- Trend MicroのYuki Chen氏(CVE-2014-0525)
- Agile Information SecurityおよびHonglin LongのPedro Ribeiro氏(CVE-2014-0526)
- HP の Zero Day Initiative と協力する chkr_d591 (CVE-2014-0527)
- Ange OptimizationのSune Vuorela氏(CVE-2014-0528)
- Venustech Active-Defense Lab(CVE-2014-0529)