Adobe セキュリティ速報

Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB25-57

情報 ID

公開日

優先度

APSB25-57

2025年6月10日

3

要約

Windows 版および macOS 版の Adobe Acrobat および Reader を対象としたセキュリティアップデートが公開されました。 このアップデートにより、クリティカルな脆弱性と重要な脆弱性が修正されます。 悪用に成功すると、任意のコードの実行、メモリリーク、セキュリティ機能のバイパス、アプリケーションのサービス拒否につながる可能性があります。.

 本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。

対象のバージョン

製品名

トラッキング

対象のバージョン

プラットフォーム

Acrobat DC 

Continuous 

25.001.20521 以前のバージョン

Windows および  macOS

Acrobat Reader DC

Continuous 

25.001.20521 以前のバージョン

Windows および macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 以前のバージョン

Windows および macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 以前のバージョン

Windows および macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 以前のバージョン

Windows および macOS

Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。 

Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。

解決策

以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。    

最新バージョンは、次のいずれかの方法で入手可能です。    

  • 「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。     

  • 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。    
  • Acrobat Reader のフルインストーラーは Acrobat Reader ダウンロードセンターからダウンロードできます。     

IT 管理者(管理環境)の場合:     

  • インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。     

  • AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。     

   

アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。    

製品名

トラッキング

アップデートバージョン

プラットフォーム

優先度評価

入手方法

Acrobat DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows および macOS

3

リリースノート    
   

Acrobat Reader DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows および macOS

3

リリースノート     
    

Acrobat 2024

Classic 2024

24.001.30254

Windows および macOS  

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows および macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  および macOS 

3

脆弱性に関する詳細

脆弱性のカテゴリー 脆弱性の影響 深刻度 CVSS 基本スコア CVSS ベクター CVE 番号
解放済みメモリ使用(CWE-416 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
解放済みメモリ使用(CWE-416 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
領域外メモリーへの書き出し(CWE-787 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
解放済みメモリ使用(CWE-416 任意のコード実行 クリティカル 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
解放済みメモリ使用(CWE-416 任意のコード実行 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
解放済みメモリ使用(CWE-416 任意のコード実行 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
領域外メモリー参照(CWE-125 メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
NULL ポインター逆参照(CWE-476 アプリケーションのサービス拒否 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
領域外メモリー参照(CWE-125 メモリリーク(Memory Leak) 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
情報漏えい(CWE-200 セキュリティ機能のバイパス 重要 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。   

  • Trend Micro Zero Day Initiative と協力している Mark Vincent Yason 氏(markyason.github.io)- CVE-2025-43573、CVE-2025-43574
  • 中国人民大学の Dongnan He 氏と Wei You 氏(ruc_se_sec) - CVE-2025-43550、CVE-2025-47111
  • Cisco Talos(ciscotalos)様 - CVE-2025-43576、CVE-2025-43578
  • Trend MicroのZero Day Initiativeにご協力いただいたUC Santa BarbaraのSeclabのSuyue Guo氏 – CVE-2025-43575
  • Nathan氏(calysteon)- CVE-2025-43577
  • Vincent Reckendrees氏(v1nc)- CVE-2025-43579
  • Trend Micro の Zero Day Initiative に参加した匿名者様 - CVE-2025-47112

注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。

詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

ヘルプをすばやく簡単に入手

新規ユーザーの場合