发布日期:2017 年 4 月 6 日
上次更新日期:2017 年 5 月 11 日
漏洞标识符:APSB17-11
优先级:2
CVE 编号:CVE-2017-3011、CVE-2017-3012、CVE-2017-3013、CVE-2017-3014、CVE-2017-3015、CVE-
2017-3017、CVE-2017-3018、CVE-2017-3019、CVE-2017-3020、CVE-2017-3021、CVE-2017-3022、CVE-
2017-3023、CVE-2017-3024、CVE-2017-3025、CVE-2017-3026、CVE-2017-3027、CVE-2017-3028、CVE-
2017-3029、CVE-2017-3030、CVE-2017-3031、CVE-2017-3032、CVE-2017-3033、CVE-2017-3034、CVE-
2017-3035、CVE-2017-3036、CVE-2017-3037、CVE-2017-3038、CVE-2017-3039、CVE-2017-3040、CVE-
2017-3041、CVE-2017-3042、CVE-2017-3043、CVE-2017-3044、CVE-2017-3045、CVE-2017-3046、CVE-
2017-3047、CVE-2017-3048、CVE-2017-3049、CVE-2017-3050、CVE-2017-3051、CVE-2017-3052、CVE-
2017-3053、CVE-2017-3054、CVE-2017-3055、CVE-2017-3056、CVE-2017-3057、CVE-2017-3065
平台:Windows 和 Macintosh
Adobe 已为 Adobe Acrobat 和 Reader 的 Windows 和 Macintosh 版发布了安全更新。这些更新修复了可能允许攻击者控制受影响系统的关键漏洞。
产品 | Track | 受影响的版本 | 平台 |
---|---|---|---|
Acrobat DC | Continuous | 15.023.20070 及更早版本 |
Windows 和 Macintosh |
Acrobat Reader DC | Continuous | 15.023.20070 及更早版本 |
Windows 和 Macintosh |
Acrobat DC | Classic | 15.006.30280 及更早版本 |
Windows 和 Macintosh |
Acrobat Reader DC | Classic | 15.006.30280 及更早版本 |
Windows 和 Macintosh |
Acrobat XI | Desktop | 11.0.19 及更早版本 | Windows 和 Macintosh |
Reader XI | Desktop | 11.0.19 及更早版本 | Windows 和 Macintosh |
有关 Acrobat DC 的详细信息,请访问 Acrobat DC 常见问题解答页面。
有关 Acrobat Reader DC 的详细信息,请访问 Acrobat Reader DC 常见问题解答页面。
Adobe 建议用户按照以下说明将其安装的软件更新至
最新版本。
终端用户可通过以下一种方式,获取最新的产品版本:
- 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
- 产品将在检测到更新时自动更新,而无需用户干预。
- 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。
对于 IT 管理员(托管环境):
- 从 ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参阅特定发行说明版本,以获取安装程序链接。
- 通过您的首选方法安装更新,例如 AIP-GPO、bootstrapper 和 SCUP/SCCM
(Windows),或者 Apple Remote Desktop 和 SSH (Macintosh)。
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
产品 | Track | 更新版本 | 平台 | 优先级等级 | 获取途径 |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2017.009.20044 |
Windows 和 Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continuous | 2017.009.20044 |
Windows 和 Macintosh | 2 | 下载中心 |
Acrobat DC | Classic | 2015.006.30306 |
Windows 和 Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Classic | 2015.006.30306 |
Windows 和 Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.20 | Windows 和 Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.20 | Windows 和 Macintosh | 2 | Windows Macintosh |
- 这些更新解决了若干可能导致代码执行的释放后使用漏洞(CVE-
2017-3014、CVE-2017-3026、CVE-2017-3027、CVE-2017-3035、CVE-2017-3047、CVE-2017-3057)。 - 这些更新解决了若干可能导致代码执行的堆缓冲区溢出漏洞
(CVE-2017-3042、CVE-2017-3048、CVE-2017-3049、CVE-2017-3055)。 - 这些更新解决了若干可能导致代码执行的内存损坏漏洞
(CVE-2017-3015、CVE-2017-3017、CVE-2017-3018、CVE-2017-3019、CVE-2017-3023、CVE-2017-
3024、CVE-2017-3025、CVE-2017-3028、CVE-2017-3030、CVE-2017-3036、CVE-2017-3037、CVE-
2017-3038、CVE-2017-3039、CVE-2017-3040、CVE-2017-3041、CVE-2017-3044、CVE-2017-3050、
CVE-2017-3051、CVE-2017-3054、CVE-2017-3056、CVE-2017-3065)。 - 这些更新解决了可能导致代码执行的整数溢出漏洞(CVE-
2017-3011、CVE-2017-3034)。 - 这些更新解决了若干可能导致内存地址泄露的内存损坏漏洞
(CVE-2017-3020、CVE-2017-3021、CVE-2017-3022、CVE-2017-3029、CVE-2017-3031、CVE-
2017-3032、CVE-2017-3033、CVE-2017-3043、CVE-2017-3045、CVE-2017-3046、CVE-2017-3052、
CVE-2017-3053)。 - 这些更新解决了用于查找资源的目录搜索路径中存在的可能导致代码执行的漏洞
(CVE-2017-3012、CVE-2017-3013)。
Adobe 衷心感谢以下个人和组织,
感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Nicolas Gregoire - Agarri (CVE-2017-3031)
- 来自 ART&UESTC's Neklab 的 Weizhong Qian、Fuhao Li 和 Huinian Yang (CVE-2017-3037)
- 通过 iDefense 漏洞贡献者计划 (VCP) 报告的匿名人士(CVE-2017-3014、
CVE-2017-3027) - riusksk (CVE-2017-3039)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 riusksk (CVE-2017-3040)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的奇虎 360 代码安全团队成员 LiuBenjin (CVE-2017-
3055) - Nikolas Sotiriu (CVE-2017-3013)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Keen Team(CVE-2017-3056、CVE-2017-3057)
- Toan Pham Van (@__suto) (CVE-2017-3041)
- 来自 Trend Micro(趋势科技)“Zero Day Initiative”计划的 AbdulAziz Hariri 和参与 Trend Micro(趋势科技)
“Zero Day Initiative”计划的 Offensive Security 成员 Steven Seeley (mr_me) (CVE-2017-3042) - 来自 Trend Micro(趋势科技)“Zero Day Initiative”计划的 AbdulAziz Hariri (CVE-2017-3043)
- 通过 iDefense 漏洞贡献者计划 (VCP) 报告的 Ashfaq Ansari - Project Srishti (CVE-2017-
3038) - Offensive Security 成员 Steven Seeley (mr_me)(CVE-2017-3026、CVE-2017-3054)
- 来自腾讯安全平台部门的 kimyok(CVE-2017-3017、CVE-2017-3018、CVE-2017-3024、CVE-2017-3025、CVE-2017-3065)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Kdot (CVE-2017-3019)
- GRIMM (CVE-2017-3030)
- 来自 Offensive Security 并参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Steven Seeley (mr_me)
(CVE-2017-3047、CVE-2017-3049) - 来自 Offensive Security 并参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Steven Seeley (mr_me) 和来自腾讯公司玄武实验室的 Ke Liu (CVE-2017-3050)
- 来自腾讯公司玄武实验室的 Ke Liu(CVE-2017-3012、CVE-2017-3015)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 soiax (CVE-2017-3022)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Sebastian Apelt (Siberas)(CVE-2017-3034、CVE-
2017-3035) - 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的腾讯公司玄武实验室成员 Ke Liu(CVE-2017-3020、
CVE-2017-3021、CVE-2017-3023、CVE-2017-3028、CVE-2017-3036、CVE-2017-3048、CVE-2017-
3051、CVE-2017-3052、CVE-2017-3053) - 通过 GeekPwn 报告的腾讯电脑管家成员 June Mao (CVE-2017-3011)
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 STEALIEN 成员 Giwan Go(CVE-2017-3029、CVE-
2017-3032、CVE-2017-3033、CVE-2017-3044、CVE-2017-3045、CVE-2017-3046)