情報 ID
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB25-57
|
公開日 |
優先度 |
---|---|---|
APSB25-57 |
2025年6月10日 |
3 |
要約
対象のバージョン
トラッキング |
対象のバージョン |
プラットフォーム |
|
Acrobat DC |
Continuous |
25.001.20521 以前のバージョン |
Windows および macOS |
Acrobat Reader DC |
Continuous |
25.001.20521 以前のバージョン |
Windows および macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30235 以前のバージョン |
Windows および macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30763 以前のバージョン |
Windows および macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 以前のバージョン |
Windows および macOS |
Acrobat DC に関するご質問については、Acrobat DC FAQ ページを参照してください。
Acrobat Reader DC に関するご質問については、Acrobat Reader DC FAQ ページを参照してください。
解決策
以下の手順に従って、ソフトウェアのインストールを最新バージョンに更新されることをお勧めします。
最新バージョンは、次のいずれかの方法で入手可能です。
「ヘルプ/アップデートを確認」を選択して、製品のインストールを手動で更新することができます。
- 製品のアップデートが検出されると、ユーザーが操作しなくても製品は自動的にアップデートされます。
- Acrobat Reader のフルインストーラーは Acrobat Reader ダウンロードセンターからダウンロードできます。
IT 管理者(管理環境)の場合:
インストーラーへのリンクについては、各リリースノートのバージョンを参照してください。
AIP-GPO、bootstrapper、SCUP/SCCM (Windows 版)、あるいは macOS 版では、Apple Remote Desktop、SSH など、好みの方法でアップデートをインストールします。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
トラッキング |
アップデートバージョン |
プラットフォーム |
優先度評価 |
入手方法 |
|
Acrobat DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows および macOS |
3 |
|
Acrobat Reader DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows および macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30254 |
Windows および macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30774 |
Windows および macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30774 |
Windows および macOS |
3 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | CVSS 基本スコア | CVSS ベクター | CVE 番号 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43573 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43574 |
領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43575 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43576 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43550 |
解放済みメモリ使用(CWE-416) | 任意のコード実行 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43577 |
領域外メモリー参照(CWE-125) | メモリリーク(Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43578 |
NULL ポインター逆参照(CWE-476) | アプリケーションのサービス拒否 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-47111 |
領域外メモリー参照(CWE-125) | メモリリーク(Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47112 |
情報漏えい(CWE-200) | セキュリティ機能のバイパス | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43579 |
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro Zero Day Initiative と協力している Mark Vincent Yason 氏(markyason.github.io)- CVE-2025-43573、CVE-2025-43574
- 中国人民大学の Dongnan He 氏と Wei You 氏(ruc_se_sec) - CVE-2025-43550、CVE-2025-47111
- Cisco Talos(ciscotalos)様 - CVE-2025-43576、CVE-2025-43578
- Trend MicroのZero Day Initiativeにご協力いただいたUC Santa BarbaraのSeclabのSuyue Guo氏 – CVE-2025-43575
- Nathan氏(calysteon)- CVE-2025-43577
- Vincent Reckendrees氏(v1nc)- CVE-2025-43579
- Trend Micro の Zero Day Initiative に参加した匿名者様 - CVE-2025-47112
注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。