リリース日:2016 年 5 月 5 日
最終更新日: 2016 年 5 月 19 日
脆弱性識別番号: APSB16-14
優先度:2
CVE 番号: CVE-2016-1037、CVE-2016-1038、CVE-2016-1039、CVE-2016-1040、CVE-2016-1041、CVE-2016-1042、CVE-2016-1043、CVE-2016-1044、CVE-2016-1045、CVE-2016-1046、CVE-2016-1047、CVE-2016-1048、CVE-2016-1049、CVE-2016-1050、CVE-2016-1051、CVE-2016-1052、CVE-2016-1053、CVE-2016-1054、CVE-2016-1055、CVE-2016-1056、CVE-2016-1057、CVE-2016-1058、CVE-2016-1059、CVE-2016-1060、CVE-2016-1061、CVE-2016-1062、CVE-2016-1063、CVE-2016-1064、CVE-2016-1065、CVE-2016-1066、CVE-2016-1067、CVE-2016-1068、CVE-2016-1069、CVE-2016-1070、CVE-2016-1071、CVE-2016-1072、CVE-2016-1073、CVE-2016-1074、CVE-2016-1075、CVE-2016-1076、CVE-2016-1077、CVE-2016-1078、CVE-2016-1079、CVE-2016-1080、CVE-2016-1081、CVE-2016-1082、CVE-2016-1083、CVE-2016-1084、CVE-2016-1085、CVE-2016-1086、CVE-2016-1087、CVE-2016-1088、CVE-2016-1090、CVE-2016-1092、CVE-2016-1093、CVE-2016-1094、CVE-2016-1095、CVE-2016-1112、CVE-2016-1116、CVE-2016-1117、CVE-2016-1118、CVE-2016-1119、CVE-2016-1120、CVE-2016-1121、CVE-2016-1122、CVE-2016-1123、CVE-2016-1124、CVE-2016-1125、CVE-2016-1126、CVE-2016-1127、CVE-2016-1128、CVE-2016-1129、CVE-2016-1130、CVE-2016-4088、CVE-2016-4089、CVE-2016-4090、CVE-2016-4091、CVE-2016-4092、CVE-2016-4093、CVE-2016-4094、CVE-2016-4096、CVE-2016-4097、CVE-2016-4098、CVE-2016-4099、CVE-2016-4100、CVE-2016-4101、CVE-2016-4102、CVE-2016-4103、CVE-2016-4104、CVE-2016-4105、CVE-2016-4106、CVE-2016-4107, CVE-2016-4119
プラットフォーム:Windows および Macintosh
Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | トラッキング | 対象のバージョン | プラットフォーム |
---|---|---|---|
Acrobat DC | 連続トラック | 15.010.20060 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | 連続トラック | 15.010.20060 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat DC | クラシック | 15.006.30121 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | クラシック | 15.006.30121 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat XI | デスクトップ | 11.0.15 とそれ以前のバージョン | Windows および Macintosh |
Reader XI | デスクトップ | 11.0.15 とそれ以前のバージョン | Windows および Macintosh |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。 Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、 SCUP/SCCM (Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 15.016.20039 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 連続トラック | 15.016.20039 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat DC | クラシック | 15.006.30172 |
Windows および Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | クラシック | 15.006.30172 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat XI | デスクトップ | 11.0.16 | Windows および Macintosh | 2 | Windows Macintosh |
Reader XI | デスクトップ | 11.0.16 | Windows および Macintosh | 2 | Windows Macintosh |
- これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2016-1045、CVE-2016-1046、CVE-2016-1047、CVE-2016-1048、CVE-2016-1049、CVE-2016-1050、CVE-2016-1051、CVE-2016-1052、CVE-2016-1053、CVE-2016-1054、CVE-2016-1055、CVE-2016-1056、CVE-2016-1057、CVE-2016-1058、CVE-2016-1059、CVE-2016-1060、CVE-2016-1061、CVE-2016-1065、CVE-2016-1066、CVE-2016-1067、CVE-2016-1068、CVE-2016-1069、CVE-2016-1070、CVE-2016-1075、CVE-2016-1094、CVE-2016-1121、CVE-2016-1122、CVE-2016-4102、CVE-2016-4107)。
- このアップデートは、コード実行の原因になりかねない、ヒープバッファーオーバーフローの脆弱性を解消します(CVE-2016-4091、CVE-2016-4092)。
- これらのアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-1037、CVE-2016-1063、CVE-2016-1064、CVE-2016-1071、CVE-2016-1072、CVE-2016-1073、CVE-2016-1074、CVE-2016-1076、CVE-2016-1077、CVE-2016-1078、CVE-2016-1080、CVE-2016-1081、CVE-2016-1082、CVE-2016-1083、CVE-2016-1084、CVE-2016-1085、CVE-2016-1086、CVE-2016-1088、CVE-2016-1093、CVE-2016-1095、CVE-2016-1116、CVE-2016-1118、CVE-2016-1119、CVE-2016-1120、CVE-2016-1123、CVE-2016-1125、CVE-2016-1126、CVE-2016-1127、CVE-2016-1128、CVE-2016-1129、CVE-2016-1130、CVE-2016-4088、CVE-2016-4089、CVE-2016-4090、CVE-2016-4093、CVE-2016-4094、CVE-2016-4096、CVE-2016-4097、CVE-2016-4098、CVE-2016-4099、CVE-2016-4100、CVE-2016-4101、CVE-2016-4103、CVE-2016-4104、CVE-2016-4105、CVE-2016-4119)。
- このアップデートは、コード実行の原因になりかねない、整数オーバーフローの脆弱性を解消します(CVE-2016-1043)。
- これらのアップデートは、メモリリークの脆弱性を解消します(CVE-2016-1079、CVE-2016-1092)。
- これらのアップデートは、情報漏えいの問題を解消します(CVE-2016-1112)。
- これらのアップデートは、Javascript API 実行の制限をバイパスするさまざまな方法を解消します(CVE-2016-1038、CVE-2016-1039、CVE-2016-1040、CVE-2016-1041、CVE-2016-1042、CVE-2016-1044、CVE-2016-1062、CVE-2016-1117)。
- これらのアップデートは、コード実行の原因になりかねない、リソースの検索に使用するディレクトリ検索パスの脆弱性を解消します(CVE-2016-1087、CVE-2016-1090、CVE-2016-4106)。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
- Clarified Security の Jaanus Kääp 氏(CVE-2016-1088、CVE-2016-1093)
- Trend Micro の Zero Day Initiative と Brian Gorenc 氏による協力(CVE-2016-1065)
- Trend Micro の Zero Day Initiative と AbdulAziz Hariri 氏による協力(CVE-2016-1046、CVE-2016-1047、CVE-2016-1048、CVE-2016-1049、CVE-2016-1050、CVE-2016-1051、CVE-2016-1052、CVE-2016-1053、CVE-2016-1054、CVE-2016-1055、CVE-2016-1056、CVE-2016-1057、CVE-2016-1058、CVE-2016-1059、CVE-2016-1060、CVE-2016-1061、CVE-2016-1062、CVE-2016-1066、CVE-2016-1067、CVE-2016-1068、CVE-2016-1069、CVE-2016-1070、CVE-2016-1076、CVE-2016-1079、CVE-2016-1117)
- Trend Micro の Zero Day Initiative と AbdulAziz Hariri 氏および Jasiel Spelman 氏による協力(CVE-2016-1080)
- CSIRT.SK and Eric Lawrence の Ladislav Baco 氏(CVE-2016-1090)
- Tencent の Xuanwu LAB の Ke Liu 氏(CVE-2016-1118、CVE-2016-1119、CVE-2016-1120、CVE-2016-1121、CVE-2016-1122、CVE-2016-1123、CVE-2016-1124、CVE-2016-1125、CVE-2016-1126、CVE-2016-1127、CVE-2016-1128、CVE-2016-1129、CVE-2016-1130、CVE-2016-4088、CVE-2016-4089、CVE-2016-4090、CVE-2016-4091、CVE-2016-4092、CVE-2016-4093、CVE-2016-4094、CVE-2016-4096、CVE-2016-4097、CVE-2016-4098、CVE-2016-4099、CVE-2016-4100、CVE-2016-4101、CVE-2016-4102、CVE-2016-4103、CVE-2016-4104、CVE-2016-4105、CVE-2016-4106、CVE-2016-4107)
- Trend Micro の Zero Day Initiative と kdot 氏による協力(CVE-2016-1063、CVE-2016-1071、CVE-2016-1074、CVE-2016-1075、CVE-2016-1078、CVE-2016-1095)
- Anand Bhat 氏(CVE-2016-1087)
- Siberas の Sebastian Apelt 氏(CVE-2016-1092)
- Nanyang Technological University の Wei Lei 氏および Liu Yang 氏(CVE-2016-1116)
- COSIG の Pier-Luc Maltais 氏(CVE-2016-1077)
- Trend Micro の Zero Day Initiative と Matthias Kaiser 氏による協力(CVE-2016-1038、CVE-2016-1039、CVE-2016-1040、CVE-2016-1041、CVE-2016-1042、CVE-2016-1044)
- Trend Micro の Zero Day Initiative と Clarified Security の Jaanus Kp 氏、および Source Incite の Steven Seeley 氏による協力(CVE-2016-1094)
- Trend Micro の Zero Day Initiative と Sebastian Apelt siberas 氏による協力(CVE-2016-1072、CVE-2016-1073)
- Trend Micro の Zero Day Initiative と匿名ユーザーによる協力(CVE-2016-1043、CVE-2016-1045)
- Tencent PC Manager の kelvinwang 氏(CVE-2016-1081、CVE-2016-1082、CVE-2016-1083、CVE-2016-1084、CVE-2016-1085、CVE-2016-1086)
- iDefense Vulnerability Contributor Program と Wei Lei 氏、Wu Hongjun 氏、および Liu Yang 氏による協力(CVE-2016-1037)
- Cure53.de の Alex Inführ 氏(CVE-2016-1064)
- Fortinet の FortiGuard Labs の Kushal Arvind Shah 氏と Kai Lu 氏(CVE-2016-4119)