Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
Acrobat DC に関する詳細については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関する詳細については、Acrobat Reader DC FAQ ページを参照してください。
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデート
が検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 - Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、SCUP/SCCM
(Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH
など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|
Acrobat DC (Continuous Track) | 2018.009.20044 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC (Continuous Track) | 2018.009.20044 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat 2017 | 2017.011.30068 | Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader 2017 | 2017.011.30068 | Windows および Macintosh | 2 | Windows Macintosh |
Acrobat DC (Classic Track) | 2015.006.30392 |
Windows および Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC (Classic Track) | 2015.006.30392 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat XI | 11.0.23 | Windows および Macintosh | 2 | Windows Macintosh |
Reader XI | 11.0.23 | Windows および Macintosh | 2 | Windows Macintosh |
注意:
前回の発表で述べたように、Adobe Acrobat 11.x と Adobe Reader 11.x のサポートは 2017 年 10 月 15 日に終了しました。 バージョン 11.0.23 は Adobe Acrobat 11.x および Adobe Reader 11.x の最終リリースです。 アドビでは、Adobe Acrobat Reader DC と Adobe Acrobat DC を最新バージョンに更新することをお客様に強くお勧めします。インストール製品を最新バージョンに更新することで、お客様は最新の機能拡張と改善されたセキュリティ対策のメリットを享受できます。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、
アドビより厚く御礼を申し上げます。
- Toan Pham Van 氏(@__suto)(CVE-2017-16362、CVE-2017-16363、CVE-2017-16364、CVE-2017-16365)
- Trend Micro の Zero Day Initiative と Tencent's Xuanwu LAB の Ke Liu 氏による協力(CVE-2017-16381、CVE-2017-16382、CVE-2017-16383、CVE-2017-16384、CVE-2017-16385、CVE-2017-16386、CVE-2017-16387、CVE-2017-16400、CVE-2017-16401、CVE-2017-16402、CVE-2017-16403、CVE-2017-16404)
- Tencent の Xuanwu LAB の Ke Liu 氏(CVE-2017-16370、CVE-2017-16371、CVE-2017-16372、CVE-2017-16373、CVE-2017-16374、CVE-2017-16375)
- Trend Micro の Zero Day Initiative と Offensive Security の Steven Seeley (mr_me)氏による協力(CVE-2017-16369)
- Kamlapati Choubey 氏、TELUS Security Labs (CVE-2017-16415)
- Cisco Talos の Aleksandar Nikolic 氏 http://talosintelligence.com/vulnerability-reports/ (CVE-2017-16367)
- Jun Kokatsu 氏(@shhnjk)(CVE-2017-16366、CVE-2017-16361)
- Tencent Security Platform Department の riusksk (泉哥)氏(CVE-2017-11293、CVE-2017-16408、CVE-2017-16409、CVE-2017-16410、CVE-2017-16411、CVE-2017-16399、CVE-2017-16395、CVE-2017-16394)
- Marcin Towalski 氏(CVE-2017-16391)
- Beihang University の Lin Wang 氏(CVE-2017-16416、CVE-2017-16417、CVE-2017-16418、CVE-2017-16405)
- Tencent PC Manager の willJ 氏(CVE-2017-16406、CVE-2017-16407、CVE-2017-16419、CVE-2017-16412、CVE-2017-16413、CVE-2017-16396、CVE-2017-16397、CVE-2017-16392)
- Cybellum Technologies LTD cybellum.com (CVE-2017-16376、CVE-2017-16377、CVE-2017-16378、CVE-2017-16379)
- NCC Group Plc の Richard Warren 氏(CVE-2017-16380)
- Palo Alto Networks の Gal De Leon 氏(CVE-2017-16388、CVE-2017-16389、CVE-2017-16390、CVE-2017-16393、CVE-2017-16398、CVE-2017-16414、CVE-2017-16420)
- Toan Pham (@__suto)氏(CVE-2017-16360)
- iDefense Labs と協力する Ashfaq Ansari 氏、Project Srishti (CVE-2017-16368)