Sicherheits-Update für Adobe Acrobat und Reader verfügbar | APSB17-24
Weitere Informationen zu Acrobat DC finden Sie auf der Seite Adobe Acrobat DC – Häufig gestellte Fragen.
Weitere Informationen zu Acrobat Reader DC finden Sie auf der Seite Adobe Acrobat Reader DC – Häufig gestellte Fragen.
Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist
nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:
Für IT-Administratoren (verwaltete Umgebungen):
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:
Produkt | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|
Acrobat DC (Continuous Track) | 2017.012.20098 |
Windows und Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC (Continuous Track) | 2017.012.20098 | Windows und Macintosh | 2 | Download-Center |
Acrobat 2017 | 2017.011.30066 | Windows und Macintosh | 2 | Windows Macintosh |
Acrobat Reader 2017 | 2017.011.30066 | Windows und Macintosh | 2 | Windows Macintosh |
Acrobat DC (Classic Track) | 2015.006.30355 |
Windows und Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC (Classic Track) | 2015.006.30355 |
Windows und Macintosh | 2 | Windows Macintosh |
Acrobat XI | 11.0.21 | Windows und Macintosh | 2 | Windows Macintosh |
Reader XI | 11.0.21 | Windows und Macintosh | 2 | Windows Macintosh |
Version 11.0.22 ist für Benutzer verfügbar, die vom funktionellen Rückgang in XFA-Formularen betroffen sind, der mit Version 11.0.21 eingeführt wurde (weitere Details hier). Sowohl in Version 11.0.22 als auch 11.0.21 werden alle Sicherheitslücken in diesem Bulletin geschlossen.
Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVE-Nummern |
---|---|---|---|
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-3016 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-3038 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-3113 |
Unzureichende Verifizierung der Daten-Authentizität | Offenlegung von Informationen | Wichtig | CVE-2017-3115 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-3116 |
Heap-Überlauf | Ausführung von externem Code | Kritisch | CVE-2017-3117 |
Sicherheitsbypass | Offenlegung von Informationen | Wichtig | CVE-2017-3118 |
Speicherbeschädigung | Ausführung von externem Code | Wichtig | CVE-2017-3119 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-3120 |
Heap-Überlauf | Ausführung von externem Code | Kritisch | CVE-2017-3121 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-3122 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-3123 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-3124 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11209 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11210 |
Heap-Überlauf | Ausführung von externem Code | Kritisch | CVE-2017-11211 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11212 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11214 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11216 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11217 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-11218 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-11219 |
Heap-Überlauf | Ausführung von externem Code | Kritisch | CVE-2017-11220 |
Typverwechslung | Ausführung von externem Code | Kritisch | CVE-2017-11221 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11222 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-11223 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-11224 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11226 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11227 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11228 |
Sicherheitsbypass | Ausführung von externem Code | Wichtig | CVE-2017-11229 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11230 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-11231 |
Use After Free | Offenlegung von Informationen | Wichtig | CVE-2017-11232 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11233 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11234 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-11235 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11236 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11237 |
Speicherbeschädigung | Offenlegung von Informationen | Kritisch | CVE-2017-11238 |
Speicherbeschädigung | Offenlegung von Informationen | Kritisch | CVE-2017-11239 |
Heap-Überlauf | Ausführung von externem Code | Kritisch | CVE-2017-11241 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11242 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11243 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11244 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11245 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11246 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11248 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11249 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11251 |
Speicherbeschädigung | Offenlegung von Informationen | Kritisch | CVE-2017-11252 |
Use After Free | Ausführung von externem Code | Wichtig | CVE-2017-11254 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11255 |
Use After Free | Ausführung von externem Code | Kritisch | CVE-2017-11256 |
Typverwechslung | Ausführung von externem Code | Kritisch | CVE-2017-11257 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11258 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11259 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11260 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11261 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11262 |
Speicherbeschädigung | Ausführung von externem Code | Wichtig | CVE-2017-11263 |
Speicherbeschädigung | Offenlegung von Informationen | Wichtig | CVE-2017-11265 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11267 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11268 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11269 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11270 |
Speicherbeschädigung | Ausführung von externem Code | Kritisch | CVE-2017-11271 |
CVE -2017-3038 wurde in 2017.009.20044 und 2015.006.30306 (Version April 2017) behoben, aber die Korrektur war für Version 11.0.20 unvollständig. Diese Schwachstelle ist jetzt vollständig in Version 11.0.21 behoben (Version August 2017).
Adobe bedankt sich bei den folgenden Personen für das Melden dieser
Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
29. August 2017: Die Lösung Tabelle wurde aktualisiert und enthält nun die neuen Updates, die ab 29. August verfügbar sind. Durch diese Updates wird ein funktioneller Rückgang in XFA-Formularen behoben, von dem einige Benutzer betroffen waren. Durch die Version vom 29. August wird außerdem die Sicherheitslücke CVE-2017-11223 behoben.
CVE-2017-11223 wurde bereits mit den Updates vom 8. August (Versionen 2017.012.20093, 2017.011.30059 und 2015.006.30352) behoben, doch aufgrund eines funktionellen Rückgangs in diesen Versionen wurden temporäre Hotfixes angeboten, durch die diese Behebung von CVE-2017-11223 rückgängig gemacht wurde. Durch die Versionen vom 29. August wird sowohl der Rückgang als auch CVE-2017-11223 behoben. Weitere Informationen finden Sie in diesem Blogbeitrag.
Bei Ihrem Konto anmelden