情報 ID
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB23-30
|
公開日 |
優先度 |
---|---|---|
APSB23-30 |
2023 年 8 月 8 日 |
3 |
要約
対象のバージョン
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
解決策
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。
AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
トラッキング |
アップデートバージョン |
プラットフォーム |
優先度評価 |
入手方法 |
|
Acrobat DC |
Continuous |
23.003.20269 |
Windows および macOS |
3 |
|
Acrobat Reader DC |
Continuous |
23.003.20269 |
Windows および macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30516.10516(Mac) 20.005.30514.10514(Win) |
Windows および macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30516.10516(Mac) 20.005.30514.10514(Win) |
Windows および macOS |
3 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | CVSS 基本スコア | CVSS ベクター | CVE 番号 |
不正なアクセス制御 (CWE-284) |
セキュリティ機能のバイパス |
クリティカル |
8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-29320 |
不適切な入力検証(CWE-20) |
アプリケーションのサービス拒否 |
重要 | 5.6 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H |
CVE-2023-29299 |
解放済みメモリ使用(CWE-416) |
メモリリーク |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29303 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38222 |
初期化されていないポインターのアクセス(CWE-824) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38223 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38224 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38225 |
初期化されていないポインターのアクセス(CWE-824) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38226 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38227 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38228 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38229 |
解放済みメモリ使用(CWE-416) |
メモリリーク |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38230 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38231 |
領域外メモリー参照(CWE-125) |
メモリリーク |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38232 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38233 |
初期化されていないポインターのアクセス(CWE-824) |
任意のコード実行 |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38234 |
領域外メモリー参照(CWE-125) |
メモリリーク |
クリティカル |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38235 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38236 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38237 |
解放済みメモリ使用(CWE-416) |
メモリリーク |
中度 | 4.0 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38238 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38239 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38240 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38241 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38242 |
解放済みメモリ使用(CWE-416) |
メモリリーク |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38243 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38244 |
不適切な入力検証(CWE-20) |
任意のコード実行 |
重要 |
6.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2023-38245 |
初期化されていないポインターのアクセス(CWE-824) |
任意のコード実行 |
クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38246 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
中度 | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38247 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
中度 | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38248 |
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative の Mat Powell 氏 – CVE-2023-38226、CVE-2023-38227、CVE-2023-38228、CVE-2023-38229、CVE-2023-38230、CVE-2023-38231、CVE-2023-38232、CVE-2023-38233、CVE-2023-38234、CVE-2023-38235、CVE-2023-38236、CVE-2023-38237、CVE-2023-38238、CVE-2023-38239、CVE-2023-38240、CVE-2023-38241、CVE-2023-38242、CVE-2023-38244
- Trend Micro の Zero Day Initiative にご協力いただいた Mark Vincent Yason 氏(@MarkYason)- CVE-2023-38222、CVE-2023-38224、CVE-2023-38225
- Trend Micro の Zero Day Initiative にご協力いただいた匿名の協力者様 - CVE-2023-38247、CVE-2023-38248、CVE-2023-38243、CVE-2023-38223、CVE-2023-29303
- ycdxsb - CVE-2023-29299
- Haboob SA(@HaboobSa)の AbdulAziz Hariri 氏(@abdhariri) - CVE-2023-29320
- j00sean - CVE-2023-38245、CVE-2023-38246
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。