Adobe Acrobat および Reader に関するセキュリティアップデート公開

リリース日: 2015 年 14 月 7 日

脆弱性識別番号: APSB15-15

優先度:以下の表を参照してください

CVE 番号: CVE-2014-0566、CVE-2014-8450、CVE-2015-3095、CVE-2015-4435、CVE-2015-4438、CVE-2015-4441、CVE-2015-4443、CVE-2015-4444、CVE-2015-4445、CVE-2015-4446、CVE-2015-4447、CVE-2015-4448、CVE-2015-4449、CVE-2015-4450、CVE-2015-4451、CVE-2015-4452、CVE-2015-5085、CVE-2015-5086、CVE-2015-5087、CVE-2015-5088、CVE-2015-5089、CVE-2015-5090、CVE-2015-5091、CVE-2015-5092、CVE-2015-5093、CVE-2015-5094、CVE-2015-5095、CVE-2015-5096、CVE-2015-5097、CVE-2015-5098、CVE-2015-5099、CVE-2015-5100、CVE-2015-5101、CVE-2015-5102、CVE-2015-5103、CVE-2015-5104、CVE-2015-5105、CVE-2015-5106、CVE-2015-5107、CVE-2015-5108、CVE-2015-5109、CVE-2015-5110、CVE-2015-5111、CVE-2015-5113、CVE-2015-5114、CVE-2015-5115

プラットフォーム:Windows および Macintosh

概要

Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。   

対象のバージョン

製品名 トラッキング 対象のバージョン プラットフォーム
Acrobat DC 連続トラック 2015.007.20033
Windows および Macintosh
Acrobat Reader DC 連続トラック 2015.007.20033
Windows および Macintosh
       
Acrobat DC クラシック 2015.006.30033
Windows および Macintosh
Acrobat Reader DC クラシック 2015.006.30033
Windows および Macintosh
       
Acrobat XI 11.0.11 とそれ以前のバージョン Windows および Macintosh
Acrobat X 10.1.14 とそれ以前のバージョン Windows および Macintosh
       
Reader XI 11.0.11 とそれ以前のバージョン Windows および Macintosh
Reader X 10.1.14 とそれ以前のバージョン Windows および Macintosh

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

ソフトウェアインストールを、以下の方法のいずれかを使用して最新バージョンにアップデートすることをお勧めします。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。 
  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。  

IT 管理者(管理環境)の場合:

  • エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
  • AIP-GPO、bootstrapper、 SCUP/SCCM (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH など、好みの方法でアップデートをインストールします。 
製品名 トラッキング アップデートバージョン プラットフォーム 優先度評価 入手方法
Acrobat DC 連続トラック 2015.008.20082
Windows および Macintosh
2

Windows

Macintosh

Acrobat Reader DC 連続トラック 2015.008.20082
Windows および Macintosh 2 ダウンロードセンター
           
Acrobat DC クラシック 2015.006.30060
Windows および Macintosh 2

Windows

Macintosh

Acrobat Reader DC クラシック 2015.006.30060
Windows および Macintosh 2

Windows

Macintosh

           
Acrobat XI 11.0.12 Windows および Macintosh 2

Windows

Macintosh

Acrobat X 10.1.15 Windows および Macintosh 2

Windows

Macintosh

           
Reader XI 11.0.12 Windows および Macintosh 2

Windows

Macintosh

Reader X 10.1.15 Windows および Macintosh 2

Windows

Macintosh

脆弱性に関する詳細

  • このアップデートは、コード実行の原因になりかねない、バッファーオーバーフローの脆弱性を解消します(CVE-2015-5093)。 
  • このアップデートは、コード実行の原因になりかねない、ヒープバッファーオーバーフローの脆弱性を解消します(CVE-2015-5096、CVE-2015-5098、CVE-2015-5105)。 
  • このアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2015-5087、CVE-2015-5094、CVE-2015-5100、CVE-2015-5102、CVE-2015-5103、CVE-2015-5104、CVE-2015-3095、CVE-2015-5115、CVE-2014-0566)。 
  • このアップデートは、情報漏えいの脆弱性を解消します(CVE-2015-5107)。 
  • このアップデートは、情報開示の原因になりかねない、セキュリティバイパスの脆弱性を解消します(CVE-2015-4449、CVE-2015-4450、CVE-2015-5088、CVE-2015-5089、CVE-2015-5092、CVE-2014-8450)。 
  • このアップデートは、コード実行の原因になりかねない、スタックオーバーフローの脆弱性を解消します(CVE-2015-5110)。 
  • このアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2015-4448、CVE-2015-5095、CVE-2015-5099、CVE-2015-5101、CVE-2015-5111、CVE-2015-5113、CVE-2015-5114)。 
  • このアップデートは、低い整合性レベルから中程度の整合性レベルに権限を昇格させるために悪用される恐れがある検証バイパスの問題を解消します(CVE-2015-4446、CVE-2015-5090、CVE-2015-5106)。 
  • このアップデートは、影響を受けるシステム上でサービス妨害(DOS)を引き起こすために悪用される恐れがある検証バイパスの問題を解消します(CVE-2015-5091)。 
  • このアップデートは、コード実行の原因になりかねない、整数オーバーフローの脆弱性を解消します(CVE-2015-5097、CVE-2015-5108、CVE-2015-5109)。 
  • このアップデートは、JavaScript API 実行の制限をバイパスするさまざまな方法を解消します(CVE-2015-4435、CVE-2015-4438、CVE-2015-4441、CVE-2015-4445、CVE-2015-4447、CVE-2015-4451、CVE-2015-4452、CVE-2015-5085、CVE-2015-5086)。 
  • このアップデートは、サービス妨害(DOS)を引き起こしかねない、ヌルポインタの参照解除の問題を解消します(CVE-2015-4443、CVE-2015-4444)。 

謝辞

一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。

  • HP Zero Day Initiative の AbdulAziz Hariri 氏および Jasiel Spelman 氏(CVE-2015-5085、CVE-2015-5086、CVE-2015-5090、CVE-2015-5091)
  • HP Zero Day Initiative の AbdulAziz Hariri 氏(CVE-2015-4438, CVE-2015-4447、CVE-2015-4452、CVE-2015-5093、CVE-2015-5094、CVE-2015-5095、CVE-2015-5101、CVE-2015-5102、CVE-2015-5103、CVE-2015-5104、CVE-2015-5113、CVE-2015-5114、CVE-2015-5115)
  • Cure53.de の Alex Inführ 氏(CVE-2015-4449、CVE-2015-4450、CVE-2015-5088、CVE-2015-5089、CVE-2014-8450)  
  • VeriSign iDefense Labs と協力する bilou 氏(CVE-2015-4448、CVE-2015-5099)
  • HP Zero Day Initiative の Brian Gorenc 氏(CVE-2015-5100、CVE-2015-5111)
  • MWR Labs の Security Research Team(@mwrlabs)(CVE-2015-4451) 
  • Google Project Zero の James Forshaw 氏(CVE-2015-4446)
  • KeenTeam の Jihui Lu 氏(CVE-2015-5087)
  • Alibaba Security Research Team の JinCheng Liu 氏(CVE-2015-5096、CVE-2015-5097、CVE-2015-5098、CVE-2015-5105)
  • HP Zero Day Initiative と協力する Keen Team(CVE-2015-5108)
  • HP Zero Day Initiative と協力するkernelsmith 氏(CVE-2015-4435、CVE-2015-4441)
  • Google Project Zero の Mateusz Jurczyk 氏(CVE-2015-3095)
  • HP Zero Day Initiative の Matt Molinyawe 氏(CVE-2015-4445)
  • Minded Security の Mauro Gentile 氏(CVE-2015-5092)
  • HP Zero Day Initiative と協力する Nicolas Joly 氏(CVE-2015-5106、CVE-2015-5107、CVE-2015-5109、CVE-2015-5110)
  • Nanyang Technological University のWei Lei 氏および Wu Hongjun 氏(CVE-2014-0566)
  • Alibaba Security Research Team の Wu Ha 氏(CVE-2015-4443、CVE-2015-4444)