情報 ID
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB22-01
|
公開日 |
優先度 |
---|---|---|
APSB22-01 |
2022 年 1 月 11 日 |
2 |
要約
対象のバージョン
トラッキング |
対象のバージョン |
プラットフォーム |
|
Acrobat DC |
連続トラック |
21.007.20099 以前のバージョン |
Windows |
Acrobat Reader DC |
連続トラック |
|
Windows |
Acrobat DC |
連続トラック |
21.007.20099 以前のバージョン |
macOS |
Acrobat Reader DC |
連続トラック |
21.007.20099 以前のバージョン |
macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.004.30017 以前のバージョン |
Windows & macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.004.30017 以前のバージョン |
Windows & macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.011.30204 以前のバージョン |
Windows & macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.011.30204 以前のバージョン |
Windows & macOS |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
解決策
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。
AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
トラッキング |
アップデートバージョン |
プラットフォーム |
優先度評価 |
入手方法 |
|
Acrobat DC |
連続トラック |
21.011.20039 |
Windows および macOS |
2 |
|
Acrobat Reader DC |
連続トラック |
21.011.20039 |
Windows および macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.004.30020 |
Windows および macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.004.30020 |
Windows および macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.011.30207 |
Windows および macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.011.30207 |
Windows および macOS |
2 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | CVSS 基本スコア | CVSS ベクター | CVE 番号 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44701 |
情報漏えい(CWE-200) |
権限昇格 | 中度 | 3.1 | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44702 |
スタックベースのバッファオーバーフロー(CWE-121) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44703 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44704 |
初期化されていないポインターのアクセス(CWE-824) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44705 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44706 |
領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44707 |
ヒープベースのバッファオーバーフロー(CWE-122) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44708 |
ヒープベースのバッファオーバーフロー(CWE-122) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44709 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44710 |
整数オーバーフローまたは回り込み(CWE-190) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44711 |
不適切な入力検証(CWE-20) | アプリケーションのサービス拒否 | 重要 | 4.4 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L | CVE-2021-44712 |
解放済みメモリ使用(CWE-416) | アプリケーションのサービス拒否 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-44713 |
安全な設計原則への違反(CWE-657) | セキュリティ機能のバイパス | 中度 | 2.5 | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44714 |
範囲外読み取り(CWE-125) | メモリリーク | 中度 | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44715 |
情報漏えい(CWE-200) |
権限昇格 |
中度 | 3.1 | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44739 |
NULL ポインター逆参照(CWE-476) | アプリケーションのサービス拒否 | 中度 | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2021-44740 |
NULL ポインター逆参照(CWE-476) | アプリケーションのサービス拒否 | 中度 | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2021-44741 |
範囲外読み取り(CWE-125) | メモリリーク | 中度 | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44742 |
範囲外読み取り(CWE-125) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45060 |
領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45061 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45062 |
解放済みメモリ使用(CWE-416) | 権限昇格 | 中度 | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-45063 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45064 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) | メモリリーク(Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2021-45067 |
領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45068 |
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro Zero Day Initiative にご協力いただいた HackSys Inc の Ashfaq Ansari 氏と Krishnakant Patil 氏(CVE-2021-44701)
- j00sean 様(j00sean)(CVE-2021-44702、CVE-2021-44739)
- Zscaler's ThreatLabz の Kai Lu 氏(CVE-2021-44703、CVE-2021-44708、CVE-2021-44709、CVE-2021-44740、CVE-2021-44741)
- TianfuCup 経由でご報告いただいた PangU 様(CVE-2021-44704)
- TianfuCup 経由でご報告いただいた StakLeader 様(CVE-2021-44705)
- TianfuCup 経由でご報告いただいた Kunlun Lab の bee13oy 様(CVE-2021-44706)
- TianfuCup 経由でご報告いただいた Vulnerability Research Institute Juvenal 様(CVE-2021-44707)
- Cisco Talos の Jaewon Min 氏、Aleksandar Nikolic 氏(CVE-2021-44710、CVE-2021-44711)
- Sanjeev Das(sd001)様(CVE-2021-44712)
- Rocco Calvi (TecR0c)氏、Qihoo 360 の Steven Seeley 氏(CVE-2021-44713、CVE-2021-44715)
- chamal(chamal)様(CVE-2021-44714)
- Baidu Security の fr0zenrain(fr0zenrain)様(CVE-2021-44742)
- Trend Micro Zero Day Initiative にご協力いただいた匿名者様(CVE-2021-45060、CVE-2021-45061、CVE-2021-45062、CVE-2021-45063、CVE-2021-45068、CVE-2021-45064)
- Ashfaq Ansari(ashfaqansari)様(CVE-2021-45067)
更新履歴:
2022 年 1 月 12 日:CVE-2021-44706 に対する謝辞を更新
2022 年 1 月 13 日:CVE-2021-45064 に対する謝辞を更新、CVE-2021-44702 および CVE-2021-44739 の CVE 詳細情報を更新
2022 年 1 月 17 日:CVE-2021-44706 に対する謝辞を更新
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。