リリース日: 2017 年 4 月 6 日
最終更新日: 2017 年 5 月 11 日
脆弱性識別番号: APSB17-11
優先度:2
CVE 番号: CVE-2017-3011、CVE-2017-3012、CVE-2017-3013、CVE-2017-3014、CVE-2017-3015、CVE-
2017-3017、CVE-2017-3018、CVE-2017-3019、CVE-2017-3020、CVE-2017-3021、CVE-2017-3022、CVE-
2017-3023、CVE-2017-3024、CVE-2017-3025、CVE-2017-3026、CVE-2017-3027、CVE-2017-3028、CVE-
2017-3029、CVE-2017-3030、CVE-2017-3031、CVE-2017-3032、CVE-2017-3033、CVE-2017-3034、CVE-
2017-3035、CVE-2017-3036、CVE-2017-3037、CVE-2017-3038、CVE-2017-3039、CVE-2017-3040、CVE-
2017-3041、CVE-2017-3042、CVE-2017-3043、CVE-2017-3044、CVE-2017-3045、CVE-2017-3046、CVE-
2017-3047、CVE-2017-3048、CVE-2017-3049、CVE-2017-3050、CVE-2017-3051、CVE-2017-3052、CVE-
2017-3053、CVE-2017-3054、CVE-2017-3055、CVE-2017-3056、CVE-2017-3057、CVE-2017-3065
プラットフォーム:Windows および Macintosh
Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | トラッキング | 対象のバージョン | プラットフォーム |
---|---|---|---|
Acrobat DC | 連続トラック | 15.023.20070 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | 連続トラック | 15.023.20070 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat DC | クラシック | 15.006.30280 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat Reader DC | クラシック | 15.006.30280 とそれ以前のバージョン |
Windows および Macintosh |
Acrobat XI | デスクトップ | 11.0.19 とそれ以前のバージョン | Windows および Macintosh |
Reader XI | デスクトップ | 11.0.19 とそれ以前のバージョン | Windows および Macintosh |
Acrobat DC に関する詳細については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関する詳細については、Acrobat Reader DC FAQ ページを参照してください。
以下の
手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデート
が検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 - Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、SCUP/SCCM
(Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH
など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | トラッキング | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|---|
Acrobat DC | 連続トラック | 2017.009.20044 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 連続トラック | 2017.009.20044 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat DC | クラシック | 2015.006.30306 |
Windows および Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | クラシック | 2015.006.30306 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat XI | デスクトップ | 11.0.20 | Windows および Macintosh | 2 | Windows Macintosh |
Reader XI | デスクトップ | 11.0.20 | Windows および Macintosh | 2 | Windows Macintosh |
- このアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します
(CVE-2017-3014、CVE-2017-3026、CVE-2017-3027、CVE-2017-3035、CVE-2017-3047、CVE-2017-3057)。 - このアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します
(CVE-2017-3042、CVE-2017-3048、CVE-2017-3049、CVE-2017-3055)。 - このアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します
(CVE-2017-3015、CVE-2017-3017、CVE-2017-3018、CVE-2017-3019、CVE-2017-3023、CVE-2017-
3024、CVE-2017-3025、CVE-2017-3028、CVE-2017-3030、CVE-2017-3036、CVE-2017-3037、CVE-
2017-3038、CVE-2017-3039、CVE-2017-3040、CVE-2017-3041、CVE-2017-3044、CVE-2017-3050,
CVE-2017-3051、CVE-2017-3054、CVE-2017-3056、CVE-2017-3065)。 - このアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します
(CVE-2017-3011、CVE-2017-3034)。 - これらのアップデートは、メモリアドレスリークの原因になりかねない、メモリ破損の脆弱性を解消します
(CVE-2017-3020、CVE-2017-3021、CVE-2017-3022、CVE-2017-3029、CVE-2017-3031、CVE-
2017-3032、CVE-2017-3033、CVE-2017-3043、CVE-2017-3045、CVE-2017-3046、CVE-2017-3052,
CVE-2017-3053)。 - これらのアップデートは、コード実行の原因になりかねない、リソース検索に使用するディレクトリ検索パスの脆弱性を解消します
(CVE-2017-3012、CVE-2017-3013)。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、
アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative と Nicolas Grgoire - Agarri 氏による協力(CVE-2017-3031)
- ART&UESTC's Neklab の Weizhong Qian 氏、Fuhao Li 氏および Huinian Yang 氏(CVE-2017-3037)
- iDefense Vulnerability Contributor Program (VCP)を介して指摘していただいた匿名者様(CVE-2017-3014、
CVE-2017-3027) - riusksk 氏(CVE-2017-3039)
- Trend Micro の Zero Day Initiative と riusksk 氏による協力(CVE-2017-3040)
- Trend Micro の Zero Day Initiative と Qihoo360 CodeSafe Team の LiuBenjin 氏による協力
(CVE-2017-3055) - Nikolas Sotiriu 氏(CVE-2017-3013)
- Trend Micro の Zero Day Initiative と Keen Team による協力(CVE-2017-3056、CVE-2017-3057)
- Toan Pham Van (@__suto)氏(CVE-2017-3041)
- Trend Micro の Zero Day Initiative の AbdulAziz Hariri 氏、Offensive
Security の Steven Seeley (mr_me)氏と Trend Micro の Zero Day Initiative の協力(CVE-2017-3042) - Trend Micro の Zero Day Initiative の AbdulAziz Hariri 氏(CVE-2017-3043)
- AshFq Ansari - iDefense Vulnerability Contributor Program(VCP)を介した Project Srishti
(CVE-2017-3038) - Offensive Security の Steven Seeley (mr_me)氏 (CVE-2017-3026、CVE-2017-3054)
- Tencent Security Platform Department の kimyok 氏(CVE-2017-3017、CVE-2017-3018、CVE-2017-3024、CVE-2017-3025、CVE-2017-3065)
- Trend Micro の Zero Day Initiative と kdot 氏による協力(CVE-2017-3019)
- GRIMM (CVE-2017-3030)
- Trend Micro の Zero Day Initiative と Offensive Security の Steven Seeley (mr_me)氏による協力
(CVE-2017-3047、CVE-2017-3049) - Trend Micro の Zero Day Initiative および Tencent の Xuanwu LAB の Ke Liu 氏と Offensive Security の Steven Seeley (mr_me)氏による協力(CVE-2017-3047、CVE-2017-3050)
- Tencent's Xuanwu LAB の Ke Liu 氏(CVE-2017-3012、CVE-2017-3015)。
- Trend Micro の Zero Day Initiative と soiax 氏による協力(CVE-2017-3022)
- Trend Micro の Zero Day Initiative と Sebastian Apelt (Siberas)による協力(CVE-2017-3034、CVE-
2017-3035) - Trend Micro の Zero Day Initiative と Tencent's Xuanwu LAB の Ke Liu 氏による協力
(CVE-2017-3020、CVE-2017-3021、CVE-2017-3023、CVE-2017-3028、CVE-2017-3036、CVE-2017-3048、
CVE-2017-3051、CVE-2017-3052、CVE-2017-3053) - GeekPwn を介した Tencent PC Manager の Jun Mao 氏(CVE-2017-3011)
- Trend Micro の Zero Day Initiative と STEALIEN の Giwan Go 氏による協力
(CVE-2017-3029、CVE- 2017-3032、CVE-2017-3033、CVE-2017-3044、CVE-2017-3045、CVE-2017-3046)