Adobe 安全公告

Adobe Reader 和 Acrobat 的可用安全更新

发布日期:2014 年 13 月 5 日

漏洞标识符:APSB14-15

优先级:请参见下表

CVE 编号:CVE-2014-0511、CVE-2014-0512、CVE-2014-0521、CVE-2014-0522、CVE-2014-0523、CVE-2014-0524、CVE-2014-0525、CVE-2014-0526、CVE-2014-0527、CVE-2014-0528、CVE-2014-0529

平台:Windows 和 Macintosh

摘要

Adobe 已为 Windows 和 Macintosh 操作系统上的 Adobe Reader 和 Acrobat XI (11.0.06) 及更早版本发布了安全更新。这些更新修复了可能导致应用程序崩溃并允许攻击者控制受影响系统的漏洞。

Adobe 建议用户将其安装的产品更新至最新版本:

  • 适用于 Windows 和 Macintosh 的 Adobe Reader XI (11.0.06) 用户应当将其更新到 Adobe Reader XI (11.0.07) 版本。
  • 对于无法更新到 Adobe Reader XI (11.0.07) 的适用于 Windows 和 Macintosh 的 Adobe Reader X (10.1.9) 及更早版本的用户,Adobe 提供了 Adobe Reader X (10.1.10) 更新。
  • 适用于 Windows 和 Macintosh 的 Adobe Acrobat XI (11.0.06) 用户应当将其更新到 Adobe Acrobat XI (11.0.07) 版本。
  • 对于适用于 Windows 和 Macintosh 的 Adobe Acrobat X (10.1.9) 及更早版本的用户,如果无法更新至 Adobe Acrobat XI (11.0.07),Adobe 为这些用户提供了 Adobe Acrobat X (10.1.10) 的更新。

受影响的软件版本

  • 适用于 Windows 和 Macintosh 的 Adobe Reader XI (11.0.06) 及更早的 11.x 版本
  • 适用于 Windows 和 Macintosh 的 Adobe Reader X (10.1.9) 及更早的 10.x 版本
  • 适用于 Windows 和 Macintosh 的 Adobe Acrobat XI (11.0.06) 及更早的 11.x 版本
  • 适用于 Windows 和 Macintosh 的 Adobe Acrobat X (10.1.9) 及更早的 10.x 版本

解决方案

Adobe 建议用户按照以下说明更新他们的软件安装:

Adobe Reader

Windows 和 Macintosh 平台上的用户可使用产品的更新机制。默认配置设置为定期运行自动更新检查。可通过选择“帮助”>“检查更新”,手动激活“更新检查”。

Windows 平台上的 Adobe Reader 用户还可以在以下网址找到相应更新:http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows

Macintosh 平台上的 Adobe Reader 用户还可以在以下网址找到相应更新:http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh

Adobe Acrobat

用户可利用产品的更新机制。默认配置设置为定期自动运行“更新检查”。可通过选择“帮助”>“检查更新”,手动激活“更新检查”。

Windows 平台上的 Acrobat Standard 和 Pro 用户还可以在以下网址找到相应更新:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows

Windows 平台上的 Adobe Pro Extended 用户还可以在以下网址找到相应更新:http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows

Macintosh 平台上的 Acrobat Pro 用户还可以在以下网址找到相应更新:http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Macintosh

优先级和严重等级

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:

产品 更新后的版本 平台 优先级
Adobe Reader XI (11.0.07)
Windows 和 Macintosh
1
Adobe Reader X (10.1.10)
Windows 和 Macintosh 1
Adobe Acrobat XI (11.0.07)
Windows 和 Macintosh
1
Adobe Acrobat
X (10.1.10)
Windows 和 Macintosh
1

这些更新解决了软件中严重等级为关键的漏洞。

详细信息

Adobe 已为 Windows 和 Macintosh 操作系统上的 Adobe Reader 和 Acrobat XI (11.0.06) 及更早版本发布了安全更新。这些更新修复了可能导致应用程序崩溃并允许攻击者控制受影响系统的漏洞。

Adobe 建议用户将其安装的产品更新至最新版本:

  • 适用于 Windows 和 Macintosh 的 Adobe Reader XI (11.0.06) 用户应当将其更新到 Adobe Reader XI (11.0.07) 版本。
  • 对于无法更新到 Adobe Reader XI (11.0.07) 的适用于 Windows 和 Macintosh 的 Adobe Reader X (10.1.9) 及更早版本的用户,Adobe 提供了 Adobe Reader X (10.1.10) 更新。
  • 适用于 Windows 和 Macintosh 的 Adobe Acrobat XI (11.0.06) 用户应当将其更新到 Adobe Acrobat XI (11.0.07) 版本。
  • 对于适用于 Windows 和 Macintosh 的 Adobe Acrobat X (10.1.9) 及更早版本的用户,如果无法更新至 Adobe Acrobat XI (11.0.07),Adobe 为这些用户提供了 Adobe Acrobat X (10.1.10) 的更新。

这些更新解决了可能导致代码执行的堆溢出漏洞 (CVE-2014-0511)。

这些更新解决了一个可能导致安全旁路的输入验证错误 (CVE-2014-0512)。

这些更新解决了在实现 Javascript API 过程中可导致信息泄露的漏洞 (CVE-2014-0521)。

这些更新解决了若干可导致代码执行的内存损坏漏洞(CVE-2014-0522、CVE-2014-0523、CVE-2014-0524、CVE-2014-0526)。

这些更新解决了一个漏洞:Adobe Reader 处理对未映射内存的特定 API 调用时所采用的方式可能会导致代码执行 (CVE-2014-0525)。

这些更新修复了可导致代码执行的释放后使用漏洞 (CVE-2014-0527)。

这些更新解决了可导致代码执行的双重释放漏洞 (CVE-2014-0528)。

这些更新解决了一个可能导致代码执行的缓冲区溢出漏洞 (CVE-2014-0529)。

鸣谢

Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:

  • 参与 HP Zero Day Initiative 的 VUPEN(CVE-2014-0511、CVE-2014-0512)
  • 来自 Ukatemi 的 Gábor Molnár (CVE-2014-0521)
  • 来自南洋理工大学的 Wei Lei 和 Wu Hongjun(CVE-2014-0522、CVE-2014-0524)
  • 来自南洋理工大学且参与 Verisign iDefense Labs 的 Wei Lei 和 Wu Hongjun (CVE-2014-0523)
  • 来自趋势科技的 Yuki Chen (CVE-2014-0525)
  • Pedro Ribeiro、Agile Information Security 和 Honglin Long (CVE-2014-0526)
  • 参与 HP Zero Day Initiative 的 chkr_d591 (CVE-2014-0527)
  • 来自 Ange Optimization 的 Sune Vuorela (CVE-2014-0528)
  • 启明星辰积极防御实验室 (Venustech Active-Defense Lab) (CVE-2014-0529)