Freigabedatum: 6. April 2017
Letzte Aktualisierung: 11. Mai 2017
Kennung der Sicherheitslücke: APSB17-11
Priorität: 2
CVE-Nummern: CVE-2017-3011, CVE-2017-3012, CVE-2017-3013, CVE-2017-3014, CVE-2017-3015, CVE-
2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-
2017-3023, CVE-2017-3024, CVE-2017-3025, CVE-2017-3026, CVE-2017-3027, CVE-2017-3028, CVE-
2017-3029, CVE-2017-3030, CVE-2017-3031, CVE-2017-3032, CVE-2017-3033, CVE-2017-3034, CVE-
2017-3035, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-
2017-3041, CVE-2017-3042, CVE-2017-3043, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046, CVE-
2017-3047, CVE-2017-3048, CVE-2017-3049, CVE-2017-3050, CVE-2017-3051, CVE-2017-3052, CVE-
2017-3053, CVE-2017-3054, CVE-2017-3055, CVE-2017-3056, CVE-2017-3057, CVE-2017-3065
Plattform: Windows und Macintosh
Adobe hat Sicherheitsupdates für Adobe Acrobat und Reader für Windows und Macintosh veröffentlicht. Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.
| Produkt | Überwachen | Betroffene Versionen | Plattform |
|---|---|---|---|
| Adobe Acrobat DC | Fortlaufend | 15.023.20070 und frühere Versionen |
Windows und Macintosh |
| Acrobat Reader DC | Fortlaufend | 15.023.20070 und frühere Versionen |
Windows und Macintosh |
| Adobe Acrobat DC | Klassisch | 15.006.30280 und frühere Versionen |
Windows und Macintosh |
| Acrobat Reader DC | Klassisch | 15.006.30280 und frühere Versionen |
Windows und Macintosh |
| Acrobat XI | Nur Desktop-Applikation | 11.0.19 und frühere Versionen | Windows und Macintosh |
| Reader XI | Nur Desktop-Applikation | 11.0.19 und frühere Versionen | Windows und Macintosh |
Weitere Informationen zu Acrobat DC finden Sie auf der Seite Adobe Acrobat DC – Häufig gestellte Fragen.
Weitere Informationen zu Acrobat Reader DC finden Sie auf der Seite Adobe Acrobat Reader DC – Häufig gestellte Fragen.
Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:
- Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
- Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
- Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.
Für IT-Administratoren (verwaltete Umgebungen):
- Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
- Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM
(Windows) oder auf dem Macintosh, Apple Remote Desktop und SSH.
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
| Produkt | Überwachen | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
|---|---|---|---|---|---|
| Adobe Acrobat DC | Fortlaufend | 2017.009.20044 |
Windows und Macintosh | 2 | Windows Macintosh |
| Acrobat Reader DC | Fortlaufend | 2017.009.20044 |
Windows und Macintosh | 2 | Download-Center |
| Adobe Acrobat DC | Klassisch | 2015.006.30306 |
Windows und Macintosh |
2 | Windows Macintosh |
| Acrobat Reader DC | Klassisch | 2015.006.30306 |
Windows und Macintosh | 2 | Windows Macintosh |
| Acrobat XI | Nur Desktop-Applikation | 11.0.20 | Windows und Macintosh | 2 | Windows Macintosh |
| Reader XI | Nur Desktop-Applikation | 11.0.20 | Windows und Macintosh | 2 | Windows Macintosh |
- Diese Updates schließen Use-after-free-Sicherheitslücken, die die Ausführung von Code ermöglichen (CVE-
2017-3014, CVE-2017-3026, CVE-2017-3027, CVE-2017-3035, CVE-2017-3047, CVE-2017-3057). - Diese Updates schließen Sicherheitslücken, die aufgrund eines Heap-Pufferüberlaufs entstehen können und die Ausführung von Code ermöglichen
(CVE-2017-3042, CVE-2017-3048, CVE-2017-3049, CVE-2017-3055). - Diese Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen
(CVE-2017-3015, CVE-2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3023, CVE-2017-
3024, CVE-2017-3025, CVE-2017-3028, CVE-2017-3030, CVE-2017-3036, CVE-2017-3037, CVE-
2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041, CVE-2017-3044, CVE-2017-3050,
CVE-2017-3051, CVE-2017-3054, CVE-2017-3056, CVE-2017-3065). - Diese Updates schließen Sicherheitslücken, die aufgrund eines Ganzzahlüberlaufs entstehen können und die Ausführung von Code ermöglichen (CVE-
2017-3011, CVE-2017-3034). - Diese Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen und zu einem Speicherleck führen können
(CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3029, CVE-2017-3031, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3043, CVE-2017-3045, CVE-2017-3046, CVE-2017-3052,
CVE-2017-3053). - Diese Updates schließen Sicherheitslücken im Verzeichnissuchpfad, die verwendet werden konnten, um Ressourcen zu finden, die
die Ausführung von Code ermöglichen (CVE-2017-3012, CVE-2017-3013).
Adobe bedankt sich bei den folgenden Personen für das Melden dieser
Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
- Nicolas Grégoire von Agarri in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3031)
- Weizhong Qian, Fuhao Li und Huinian Yang vom ART&UESTC Neklab (CVE-2017-3037)
- Anonym gemeldet über das iDefense Vulnerability Contributor Program (VCP) (VCP) (CVE-2017-3014,
CVE-2017-3027) - riusksk (CVE-2017-3039)
- riusksk in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3040)
- LiuBenjin vom Qihoo360 CodeSafe Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-
3055) - Nikolas Sotiriu (CVE-2017-3013)
- Keen Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3056, CVE-2017-3057)
- Toan Pham Van ( @__suto ) (CVE-2017-3041)
- AbdulAziz Hariri von der Zero Day Initiative von Trend Micro und Steven Seeley (mr_me) von Offensive
Security in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3042) - AbdulAziz Hariri von der Zero Day Initiative von Trend Micro (CVE-2017-3043)
- Ashfaq Ansari von Project Srishti über das iDefense Vulnerability Contributor Program (VCP) (CVE-2017-
3038) - Steven Seeley (mr_me) von Offensive Security (CVE-2017-3026, CVE-2017-3054)
- kimyok vom Tencent Security Platform Department (CVE-2017-3017, CVE-2017-3018, CVE-2017-3024, CVE-2017-3025, CVE-2017-3065)
- kdot, der für die Zero Day Initiative von Trend Micro arbeitet (CVE-2017-3019)
- GRIMM (CVE-2017-3030)
- Steven Seeley (mr_me) von Offensive Security in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
(CVE-2017-3047, CVE-2017-3049) - Steven Seeley (mr_me) von Offensive Security in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Ke Liu von Tencent's Xuanwu LAB (CVE-2017-3050)
- Ke Liu vom Tencent Xuanwu LAB (CVE-2017-3012, CVE-2017-3015)
- soiax in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3022)
- Sebastian Apelt (Siberas) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3034, CVE-
2017-3035) - Ke Liu vom Tencent Xuanwu LAB in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3020,
CVE-2017-3021, CVE-2017-3023, CVE-2017-3028, CVE-2017-3036, CVE-2017-3048, CVE-2017-
3051, CVE-2017-3052, CVE-2017-3053) - Jun Mao von Tencent PC Manager über GeekPwn (CVE-2017-3011)
- Giwan Go von STEALIEN in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2017-3029, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046)
