Adobe セキュリティ速報

Adobe Acrobat および Reader に関するセキュリティアップデート公開  | APSB24-57

情報 ID

公開日

優先度

APSB24-57

2024 年 8 月 13 日

3

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。このアップデートは、クリティカルおよび重要な脆弱性に対応します。この脆弱性が悪用されると、任意のコード実行、権限昇格、メモリリークにつながる恐れがあります。

 アドビは、CVE-2024-39383 に、Adobe Acrobat および Reader をクラッシュさせる可能性のある既知の概念実証があることを認識しています。 アドビは、この問題が実際に悪用されていることを認識していません。

対象のバージョン

製品名

トラッキング

対象のバージョン

プラットフォーム

Acrobat DC 

Continuous 

24.002.20991 以前のバージョン
(Windows)
24.002.20964 以前のバージョン(macOS)

Windows および  macOS

Acrobat Reader DC

Continuous 

24.002.20991 以前のバージョン
(Windows)
24.002.20964 以前のバージョン(macOS)

Windows および macOS

Acrobat 2024

Classic 2024    

24.001.30123 以前のバージョン

Windows および macOS

Acrobat 2020

Classic 2020           

20.005.30636 以前のバージョン(Windows)
20.005.30635 以前のバージョン(macOS)

Windows および macOS

Acrobat Reader 2020

Classic 2020           

20.005.30636 以前のバージョン(Windows)
20.005.30635 以前のバージョン(macOS)

Windows および macOS

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。

Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。

最新バージョンは、次のいずれかの方法で入手可能です。

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。 

  • Acrobat Reader のフルインストーラーは Acrobat Reader ダウンロードセンターからダウンロードできます。     

IT 管理者(管理環境)の場合:     

  • インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。     

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。 

   

アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。    

製品名

トラッキング

アップデートバージョン

プラットフォーム

優先度評価

入手方法

Acrobat DC

Continuous

24.002.21005

Windows および macOS

3

Acrobat Reader DC

Continuous

24.002.21005

Windows および macOS

3

Acrobat 2024

Classic 2024

24.001.30159

Windows  および macOS  

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30655

Windows および macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30655

 

Windows  および macOS 

3

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVSS 基本スコア CVSS ベクター CVE 番号
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39383

 

解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル 8.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
CVE-2024-39422
領域外メモリーへの書き出し(CWE-787
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-39423
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-39424
暗号署名の不適切な検証(CWE-347
権限昇格
クリティカル 7.5 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
CVE-2024-39425
バッファ終了後のメモリの場所へのアクセス(CWE-788
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-39426
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-41830
解放済みメモリ使用(CWE-416
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-41831
Time-of-check Time-of-use(TOCTOU)レースコンディション(CWE-367
任意のコード実行
クリティカル
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-39420
領域外メモリー参照(CWE-125
メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-41832
領域外メモリー参照(CWE-125
メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2024-41833
領域外メモリー参照(CWE-125
メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2024-41834
領域外メモリー参照(CWE-125
メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2024-41835
解放済みメモリ使用(CWE-416
メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-45107

謝辞

この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。   

  • Cisco Talos氏(ciscotalos)  - CVE-2024-41830、CVE-2024-41832、CVE-2024-41835、CVE-2024-39420
  • Trend Micro の Zero Day Initiative と匿名ユーザーによる協力  - CVE-2024-39422、CVE-2024-39426、CVE-2024-41831、CVE-2024-41833、CVE-2024-41834、CVE-2024-45107
  • Defence Tech Security 氏 - CVE-2024-39425
  •  EXPMON の Haifei Li 氏 および Check Point Research - CVE-2024-39383
  • Trend Micro Zero Day Initiative と協力している Mark Vincent Yason 氏(markyason.github.io)-(CVE-2024-39424)
  • Trend Micro の Zero Day Initiative の Mat Powell 氏 - CVE-2024-39423

 

更新履歴:

2024 年 9 月 18 日 - CVE-2024-39383 に関するコメントを追加しました

2024 年 9 月 4 日:CVE-2024-45107 を追加

2024 年 9 月 3 日:CVE-2024-39420 を追加


注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。

詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2025

Adobe MAX Japan
クリエイターの祭典

2025 年 2 月 13 日
東京ビッグサイト