Adobe セキュリティ速報

Adobe Acrobat および Reader に関するセキュリティアップデート公開  | APSB23-30

情報 ID

公開日

優先度

APSB23-30

2023 年 8 月 8 日

3

要約

Windows 版および macOS 版の Adobe Acrobat および Acrobat Reader を対象としたセキュリティアップデートが公開されました。このアップデートではクリティカル重要、および中度の脆弱性が解決されます。この脆弱性が悪用されると、アプリケーションのサービス拒否、セキュリティ機能のバイパス、メモリリーク、任意のコード実行につながる恐れがあります。                 

対象のバージョン

製品名

トラッキング

対象のバージョン

プラットフォーム

Acrobat DC 

Continuous 

23.003.20244 以前のバージョン

Windows および  macOS

Acrobat Reader DC

Continuous 

23.003.20244 以前のバージョン

 

Windows および macOS




     

Acrobat 2020

Classic 2020           

20.005.30467 以前のバージョン

 

Windows および macOS

Acrobat Reader 2020

Classic 2020           

20.005.30467 以前のバージョン

Windows および macOS

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。

Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。

最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 

  • Acrobat Reader のフルインストーラーはAcrobat Reader ダウンロードセンターからダウンロードできます。   

IT 管理者(管理環境)の場合:

  • インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。     

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。 

   

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。   

製品名

トラッキング

アップデートバージョン

プラットフォーム

優先度評価

入手方法

Acrobat DC

Continuous

23.003.20269

Windows および macOS

3

Acrobat Reader DC

Continuous

23.003.20269

Windows および macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30516.10516(Mac)

20.005.30514.10514(Win)

Windows および macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30516.10516(Mac)

20.005.30514.10514(Win)

Windows  および macOS 

3

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVSS 基本スコア CVSS ベクター CVE 番号
不正なアクセス制御 (CWE-284)
セキュリティ機能のバイパス
クリティカル
8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-29320
不適切な入力検証(CWE-20
アプリケーションのサービス拒否
重要 5.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H
CVE-2023-29299
解放済みメモリ使用(CWE-416
メモリリーク
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-29303
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38222
初期化されていないポインターのアクセス(CWE-824
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38223
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38224
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38225
初期化されていないポインターのアクセス(CWE-824
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38226
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38227
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38228
領域外メモリー参照(CWE-125
メモリリーク(Memory Leak) クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38229
解放済みメモリ使用(CWE-416
メモリリーク
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38230
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38231
領域外メモリー参照(CWE-125
メモリリーク
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38232
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38233
初期化されていないポインターのアクセス(CWE-824
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38234
領域外メモリー参照(CWE-125
メモリリーク
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38235
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38236
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38237
解放済みメモリ使用(CWE-416
メモリリーク
中度 4.0 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38238
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38239
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38240
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38241
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38242
解放済みメモリ使用(CWE-416
メモリリーク
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38243
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38244
不適切な入力検証(CWE-20
任意のコード実行
重要
6.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2023-38245
初期化されていないポインターのアクセス(CWE-824
任意のコード実行
クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38246
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38247
領域外メモリー参照(CWE-125
メモリリーク (Memory Leak)
中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38248

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。

  • Trend Micro の Zero Day Initiative の Mat Powell 氏 – CVE-2023-38226、CVE-2023-38227、CVE-2023-38228、CVE-2023-38229、CVE-2023-38230、CVE-2023-38231、CVE-2023-38232、CVE-2023-38233、CVE-2023-38234、CVE-2023-38235、CVE-2023-38236、CVE-2023-38237、CVE-2023-38238、CVE-2023-38239、CVE-2023-38240、CVE-2023-38241、CVE-2023-38242、CVE-2023-38244
  • Trend Micro の Zero Day Initiative にご協力いただいた Mark Vincent Yason 氏(@MarkYason)- CVE-2023-38222、CVE-2023-38224、CVE-2023-38225
  • Trend Micro の Zero Day Initiative にご協力いただいた匿名の協力者様 - CVE-2023-38247、CVE-2023-38248、CVE-2023-38243、CVE-2023-38223、CVE-2023-29303
  • ycdxsb - CVE-2023-29299
  • Haboob SA(@HaboobSa)の AbdulAziz Hariri 氏(@abdhariri) - CVE-2023-29320
  • j00sean  - CVE-2023-38245、CVE-2023-38246

注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。


詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2025

Adobe MAX Japan
クリエイターの祭典

2025 年 2 月 13 日
東京ビッグサイト