Windows 版および Macintosh 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
Acrobat DC に関する詳細については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関する詳細については、Acrobat Reader DC FAQ ページを参照してください。
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
- 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデート
が検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 - Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
- エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
- AIP-GPO、bootstrapper、SCUP/SCCM
(Windows 版)、あるいは Macintosh 版の場合であれは Apple Remote Desktop および SSH
など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|
Acrobat DC (Continuous Track) | 2018.011.20035 |
Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC (Continuous Track) | 2018.011.20035 |
Windows および Macintosh | 2 | ダウンロードセンター |
Acrobat 2017 | 2017.011.30078 | Windows および Macintosh | 2 | Windows Macintosh |
Acrobat Reader 2017 | 2017.011.30078 | Windows および Macintosh | 2 | Windows Macintosh |
Acrobat DC (Classic Track) | 2015.006.30413 |
Windows |
2 | Windows |
Acrobat DC (Classic Track) | 2015.006.30416 | Macintosh | 2 | Macintosh |
Acrobat Reader DC (Classic Track) | 2015.006.30413 |
Windows | 2 | ダウンロードセンター |
Acrobat Reader DC (Classic Track) | 2015.006.30416 | Macintosh | 2 | ダウンロードセンター |
注意:
前回の発表で述べたように、Adobe Acrobat 11.x と Adobe Reader 11.x のサポートは 2017 年 10 月 15 日に終了しました。バージョン 11.0.23 は Adobe Acrobat 11.x および Adobe Reader 11.x の最終リリースです。 アドビでは、Adobe Acrobat Reader DC と Adobe Acrobat DC を最新バージョンに更新することをお客様に強くお勧めします。インストール製品を最新バージョンに更新することで、お客様は最新の機能拡張と改善されたセキュリティ対策のメリットを享受できます。
この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、
アドビより厚く御礼を申し上げます。
- Cisco Talos の Aleksandar Nikolic 氏(CVE-2018-4901)
- Trend Micro の Zero Day Initiative 経由の匿名によるレポート(CVE-2018-4915、CVE-2018-4913、CVE-2018-4911、CVE-2018-4910)
- Gal De Leon 氏(CVE-2018-4900)
- Trend Micro の Zero Day Initiative と Jaanus Kp Clarified Security による協力(CVE-2018-4892、CVE-2018-4882)
- Trend Micro の Zero Day Initiative と Tencent's Xuanwu LAB の Ke Liu 氏による協力(CVE-2018-4905、CVE-2018-4904、CVE-2018-4891、CVE-2018-4890、CVE-2018-4889、CVE-2018-4887、CVE-2018-4886、CVE-2018-4885、CVE-2018-4883、CVE-2018-4884)
- Trend Micro の Zero Day Initiative と Tencent's Xuanwu LAB の Ke Liu 氏による協力、および Trend Micro の Zero Day Initiative と Tencent PC Manager の willJ 氏による協力(CVE-2018-4903)
- Tencent's Xuanwu LAB の Ke Liu 氏(CVE-2018-4906、CVE-2018-4917、CVE-2018-4918)
- Beihang University の Lin Wang 氏(CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893)
- Beihang University の Lin Wang 氏および Trend Micro's Zero Day Initiative と Tencent PC Manager の willJ 氏による協力(CVE-2018-4898)
- Beihang University の Lin Wang 氏および Trend Micro's Zero Day Initiative と Source Incite の Steven Seeley 氏による協力(CVE-2018-4894)
- Trend Micro の Zero Day Initiative と Tencent Security Platform Department の riusksk 氏による協力(CVE-2018-4916、CVE-2018-4881、CVE-2018-4880)
- Tencent Security Platform Department の riusksk 氏(CVE-2018-4908)
- Trend Micro の Zero Day Initiative と Sebastian Apelt siberas 氏による協力(CVE-2018-4888)
- Tencent PC Manager の willJ 氏(CVE-2018-4897、CVE-2018-4907)
- Trend Micro の Zero Day Initiative と Tencent PC Manager の willJ 氏による協力(CVE-2018-4914、CVE-2018-4912、CVE-2018-4909)
- Baidu Security Lab の XuPeng 氏と HuangZheng 氏(CVE-2018-4902)