Adobe セキュリティ速報

Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB25-119

情報 ID

公開日

優先度

APSB25-119

2025 年 12 月 9 日

3

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 このアップデートは、重大および中度の脆弱性に対応します。 この脆弱性が悪用されると、任意のコード実行、セキュリティ機能のバイパスなどの問題につながる恐れがあります。

 本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。

対象のバージョン

製品名

トラッキング

対象のバージョン

プラットフォーム

Acrobat DC 

Continuous 

25.001.20982以前

 

Windows および  macOS

Acrobat Reader DC

Continuous 

25.001.20982以前

 

Windows および macOS

Acrobat 2024

Classic 2024    

Win - 24.001.30264 以前のバージョン

Mac - 24.001.30273 以前のバージョン

Windows および macOS

Acrobat 2020

Classic 2020           

Win - 20.005.30793 以前のバージョン

Mac - 20.005.30803 以前のバージョン

Windows および macOS

Acrobat Reader 2020

Classic 2020           

Win - 20.005.30793 以前のバージョン

Mac - 20.005.30803 以前のバージョン

Windows および macOS

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。 

Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。    

最新バージョンは、次のいずれかの方法で入手可能です。    

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。     

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。    
  • Acrobat Reader のフルインストーラーは Acrobat Reader ダウンロードセンターからダウンロードできます。     

IT 管理者(管理環境)の場合:     

  • インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。     

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。     

   

アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。    

製品名

トラッキング

アップデートバージョン

プラットフォーム

優先度評価

入手方法

Acrobat DC

Continuous

25.001.20997

 

Windows および macOS

3

Acrobat Reader DC

Continuous

25.001.20997

Windows および macOS

3

Acrobat 2024

Classic 2024

Win - 24.001.30307
mac - 24.001.30308

Windows および macOS  

3

Acrobat 2020

Classic 2020           

20.005.30838

Windows および macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30838

Windows  および macOS 

3

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVSS 基本スコア CVSS ベクター CVE 番号
信頼できない検索パス(CWE-426 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-64785
領域外メモリー参照(CWE-125 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-64899
暗号署名の不適切な検証(CWE-347 セキュリティ機能のバイパス 中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2025-64786
暗号署名の不適切な検証(CWE-347 セキュリティ機能のバイパス 中度 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2025-64787

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。   

  • Jakob Heher、Stefan More、Emanuel Pichler(TU Graz、A-SIT)- CVE-2025-64786、CVE-2025-64787
  • Tran Minh Nhut(tmnhuthcmus)- CVE-2025-64785
  • Trend Micro Zero Day イニシアチブと協力している Mark Vincent Yason 氏(markyason.github.io)- CVE-2025-64899

注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。

詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

Adobe, Inc.

ヘルプをすばやく簡単に入手

新規ユーザーの場合