Adobe セキュリティ情報
Adobe Acrobat および Reader に関するセキュリティ情報 | APSB18-41
情報 ID 公開日 優先度
APSB18-41 2018 年 12 月 11 日 2

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。これらのアップデートは、クリティカルで、かつ重要の脆弱性を解決します。この脆弱性が悪用されると、現在のユーザーのコンテキストで任意のコード実行の原因になりかねません。

対象のバージョン

製品名 トラッキング 対象のバージョン プラットフォーム
Acrobat DC  連続トラック
2019.008.20081 とそれ以前のバージョン 
Windows 
Acrobat DC  連続トラック 2019.008.20080 とそれ以前のバージョン macOS
Acrobat Reader DC 連続トラック
2019.008.20081 とそれ以前のバージョン Windows
Acrobat Reader DC 連続トラック 2019.008.20080 とそれ以前のバージョン macOS
       
Acrobat 2017 Classic 2017 2017.011.30106 とそれ以前のバージョン Windows
Acrobat 2017 Classic 2017 2017.011.30105 とそれ以前のバージョン macOS
Acrobat Reader 2017 Classic 2017 2017.011.30106 とそれ以前のバージョン Windows
Acrobat Reader 2017 Classic 2017 2017.011.30105 とそれ以前のバージョン macOS
       
Acrobat DC  Classic 2015 2015.006.30457 とそれ以前のバージョン  Windows
Acrobat DC  Classic 2015 2015.006.30456 とそれ以前のバージョン  macOS
Acrobat Reader DC  Classic 2015 2015.006.30457 とそれ以前のバージョン  Windows
Acrobat Reader DC Classic 2015 2015.006.30456 とそれ以前のバージョン  macOS

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。

IT 管理者(管理環境)の場合:

  • エンタープライズインストーラーは ftp://ftp.adobe.com/pub/adobe/ からダウンロードするか、またはインストーラーにリンクされている特定のリリースノートを参照してください。
  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。

アドビは、これらのアップデートの優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名 トラッキング アップデートバージョン プラットフォーム 優先度評価 入手方法
Acrobat DC 連続トラック 2019.010.20064 Windows および macOS 2 Windows

macOS
Acrobat Reader DC 連続トラック 2019.010.20064
Windows および macOS 2 Windows

macOS
           
Acrobat 2017 Classic 2017 2017.011.30110 Windows および macOS 2 Windows

macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30110 Windows および macOS 2 Windows

macOS
           
Acrobat DC Classic 2015 2015.006.30461 Windows および macOS 2 Windows

macOS
Acrobat Reader DC Classic 2015 2015.006.30461 Windows および macOS 2 Windows

macOS

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVE 番号

バッファーエラー

 

任意のコード実行

 

クリティカル

 

CVE-2018-15998

CVE-2018-15987

 

信頼できないポインター逆参照

 

任意のコード実行

 

 

 

クリティカル

 

 

CVE-2018-16004

CVE-2018-19720

セキュリティバイパス

 

権限昇格

 

クリティカル

 

 

 

CVE-2018-16045

CVE-2018-16044

CVE-2018-16018

 

 

解放済みメモリ使用

 

 

 

 

任意のコード実行

 

 

 

 

クリティカル

 

 

CVE-2018-19715

CVE-2018-19713

CVE-2018-19708

CVE-2018-19707

CVE-2018-19700

CVE-2018-19698

CVE-2018-16046

CVE-2018-16040

CVE-2018-16039

CVE-2018-16037

CVE-2018-16036

CVE-2018-16029

CVE-2018-16027

CVE-2018-16026

CVE-2018-16025

CVE-2018-16014

CVE-2018-16011

CVE-2018-16008

CVE-2018-16003

CVE-2018-15994

CVE-2018-15993

CVE-2018-15992

CVE-2018-15991

CVE-2018-15990

 

 

境界を越えた書き込み 

 

 

 

 

任意のコード実行

 

 

 

 

クリティカル

 

 

CVE-2018-19702

CVE-2018-16016

CVE-2018-16000

CVE-2018-15999

CVE-2018-15988

 

 

ヒープオーバーフロー

 

 

 

 

任意のコード実行

 

 

 

 

クリティカル

 

 

CVE-2018-19716

CVE-2018-16021

CVE-2018-12830

 

 

境界を越えた読み取り

 

 

 

 

情報漏えい

 

 

 

 

重要

 

 

CVE-2018-19717

CVE-2018-19714

CVE-2018-19712

CVE-2018-19711

CVE-2018-19710 

CVE-2018-19709

CVE-2018-19706

CVE-2018-19705

CVE-2018-19704 

CVE-2018-19703

CVE-2018-19701

CVE-2018-19699

CVE-2018-16047 

CVE-2018-16043

CVE-2018-16041

CVE-2018-16038

CVE-2018-16035 

CVE-2018-16034

CVE-2018-16033

CVE-2018-16032

CVE-2018-16031 

CVE-2018-16030

CVE-2018-16028

CVE-2018-16024

CVE-2018-16023 

CVE-2018-16022

CVE-2018-16020

CVE-2018-16019

CVE-2018-16017 

CVE-2018-16015

CVE-2018-16013

CVE-2018-16012

CVE-2018-16010 

CVE-2018-16006

CVE-2018-16005

CVE-2018-16002

CVE-2018-16001 

CVE-2018-15997

CVE-2018-15996

CVE-2018-15989

CVE-2018-15985 

CVE-2018-15984

CVE-2018-19719

 

整数オーバーフロー

 

情報漏えい

 

 

 

重要

 

 

CVE-2018-16009

CVE-2018-16007

CVE-2018-15995

CVE-2018-15986

セキュリティバイパス 情報漏えい 重要 CVE-2018-16042

謝辞

この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。

  • Trend Micro の Zero Day Initiative を通じた匿名によるレポート(CVE-2018-16029、CVE-2018-16027、CVE-2018-16025、CVE-2018-15997、CVE-2018-15992)

  • Tencent's Xuanwu Lab の Ke Liu 氏 (CVE-2018-19706、CVE-2018-19705、CVE-2018-19704、CVE-2018-19703、CVE-2018-19702、CVE-2018-16035、CVE-2018-16020、CVE-2018-16019、CVE-2018-16016、CVE-2018-16015、CVE-2018-16013、CVE-2018-15990、CVE-2018-15988)

  • Trend Micro の Zero Day Initiative と kdot 氏による協力(CVE-2018-19712、CVE-2018-19711、CVE-2018-16030、CVE-2018-16028、CVE-2018-16012、CVE-2018-16002、CVE-2018-16001、CVE-2018-15996)

  • Trend Micro の Zero Day Initiative を通じた Source Incite の Esteban Ruiz 氏(mr_me)(CVE-2018-16026、CVE-2018-15994、CVE-2018-15993、CVE-2018-15991、CVE-2018-16008)。

  • NSFOCUS Security Team の Du pingxin 氏(CVE-2018-16022、CVE-2018-16021、CVE-2018-16017、CVE-2018-16000、CVE-2018-15999)

  • Trend Micro の Zero Day Initiative を通じた Beihang University の Lin Wang 氏(CVE-2018-16014)

  • Trend Micro の Zero Day Initiative を通じた guyio 氏(CVE-2018-16024、CVE-2018-16023、CVE-2018-15995)

  • Trend Micro の Zero Day Initiative を通じた Trend Micro Security Research の Pengsu Cheng 氏(CVE-2018-15985)

  • TCA/SKLCS Institute of Software Chinese Academy of Sciences の XuPeng 氏と Baidu Security Lab の HuangZheng 氏(CVE-2018-12830)

  • Qihoo 360 Vulcan Team の Linan Hao 氏と Qihoo 360 Vulcan Team の Zhenjie Jia 氏(CVE-2018-16041)

  • Trend Micro の Zero Day Initiative を通じた Steven Seeley 氏(CVE-2018-16008)

  • Trend Micro の Zero Day Initiative を通じた Roderick Schaefer 氏(CVE-2018-19713)

  • Beihang University の Lin Wang 氏(CVE-2018-15998、CVE-2018-15989、CVE-2018-15987、CVE-2018-15986、CVE-2018-15984)

  • Ruhr-Universität Bochum の Vladislav  Mladenov 氏、Christian  Mainka 氏、Karsten  Meyer  zu  Selhausen 氏、Martin Grothe 氏、Jorg Schwenk 氏(CVE-2018-16042)

  • Cisco Talos の Aleksandar Nikolic 氏(CVE-2018-19716)

  • Trend Micro の Zero Day Initiative を通じた Kamlapati Choubey 氏(CVE-2018-19714)

  • Trend Micro の Zero Day Initiative を通じた Sebastian Apelt 氏(@bitshifter123)(CVE-2018-16010、CVE-2018-16003、CVE-2018-16044、CVE-2018-19720、CVE-2018-19719)

  • Javascript API 実行の制限バイパスの強化にあたり、多大なるご尽力をいただいた Trend Micro の Zero Day Initiative の Aziz Hariri 氏に深く感謝いたします(CVE-2018-16018)

  • Onix Indexing 攻撃対象の緩和にあたり、 多大なるご尽力をいただいた Zero Day Initiative の AbdulAziz Hariri 氏と Sebastian Apelt 氏(CVE-2018-16004、CVE-2018-16005、CVE-2018-16007、CVE-2018-16009、CVE-2018-16043、CVE-2018-16045、CVE-2018-16046)

  • Palo Alto Networks の Qi Deng 氏(CVE-2018-16033、CVE-2018-16032、CVE-2018-16031)

  • Palo Alto Networks の Zhibin Zhang 氏(CVE-2018-16037、CVE-2018-16036、CVE-2018-16034)

  • Palo Alto Networks の Hui Gao 氏と Qi Deng 氏(CVE-2018-19698、CVE-2018-16047、CVE-2018-16040、CVE-2018-16038)

  • Palo Alto Networks の Hui Gao 氏と Zhibin Zhang 氏 (CVE-2018-19710、CVE-2018-19709、CVE-2018-19707、CVE-2018-19700、CVE-2018-19699)

  • Palo Alto Networks の Bo Qu 氏と Knownsec 404 Security Team の Heige 氏(CVE-2018-19717、CVE-2018-19715、CVE-2018-19708、CVE-2018-19701、CVE-2018-16039)