Udgivelsesdato: 6. oktober 2016
Seneste opdatering: 10. november 2016
Id for sikkerhedsproblem: APSB16-33
Prioritet:2
CVE-numre: CVE-2016-1089, CVE-2016-1091, CVE-2016-4095, CVE-2016-6939, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6947, CVE-2016-6948, CVE-2016-6949, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6957, CVE-2016-6958, CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6970, CVE-2016-6971, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854
Platform: Windows og Macintosh
Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og Macintosh. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Produkt | Track | Berørte versioner | Platform |
---|---|---|---|
Acrobat DC | Fortløbende | 15.017.20053 og tidligere versioner |
Windows og Macintosh |
Acrobat Reader DC | Fortløbende | 15.017.20053 og tidligere versioner |
Windows og Macintosh |
Acrobat DC | Klassisk | 15.006.30201 og tidligere versioner |
Windows og Macintosh |
Acrobat Reader DC | Klassisk | 15.006.30201 og tidligere versioner |
Windows og Macintosh |
Acrobat XI | Computer | 11.0.17 og tidligere versioner | Windows og Macintosh |
Reader XI | Computer | 11.0.17 og tidligere versioner | Windows og Macintosh |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden. Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
- Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
- Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
- Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
- Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
- Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Produkt | Track | Opdaterede versioner | Platform | Vurdering af prioritet | Tilgængelighed |
---|---|---|---|---|---|
Acrobat DC | Fortløbende | 15.020.20039 |
Windows og Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Fortløbende | 15.020.20039 |
Windows og Macintosh | 2 | Download Center |
Acrobat DC | Klassisk | 15.006.30243 |
Windows og Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Klassisk | 15.006.30243 |
Windows og Macintosh | 2 | Windows Macintosh |
Acrobat XI | Computer | 11.0.18 | Windows og Macintosh | 2 | Windows Macintosh |
Reader XI | Computer | 11.0.18 | Windows og Macintosh | 2 | Windows Macintosh |
- Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-1089, CVE-2016-1091, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6949, CVE-2016-6952, CVE-2016-6953, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6971, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993).
- Disse opdateringer løser et sikkerhedsproblem med heap buffer-overflow, der kan medføre kodekørsel (-6939, CVE-2016-, CVE-2016-6994).
- Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-4095, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6947, CVE-2016-6948, CVE-2016-6950, CVE-2016-6951, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6959, CVE-2016-6960, CVE-2016-6966, CVE-2016-6970, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854).
- Disse opdateringer løser sikkerhedsproblemer med forskellige metoder til tilsidesættelse af begrænsninger på Javascript API-kørsel (CVE-2016-6957).
- Disse opdateringer løser et sikkerhedsproblem med sikkerhedsomgåelse (CVE-2016-6958).
- Disse opdateringer løser et sikkerhedsproblem med heltalsoverløb, som kunne medføre kodekørsel (CVE-2016-6999).
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Steven Seeley fra Source Incite i samarbejde med iDefense (CVE-2016-6949)
- Jaanus Kääp fra Clarified Security (CVE-2016-1089, CVE-2016-1091, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956)
- Steven Seeley fra Source Incite i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-6971)
- Kushal Arvind Shah fra Fortinet's FortiGuard Labs (CVE-2016-6948)
- Dmitri Kaslov (CVE-2016-7012)
- AbdulAziz Hariri fra Trend Micro's Zero Day Initiative (CVE-2016-6944, CVE-2016-6945)
- Ke Liu fra Tencent's Xuanwu LAB (CVE-2016-4095, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853)
- kdot i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-6940, CVE-2016-6941, CVE-2016-7854)
- Wei Lei og Liu Yang fra Nanyang Technological University i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-6969)
- Aakash Jain og Dhanesh Kizhakkinan fra FireEye Inc. (CVE-2016-6943)
- Sebastian Apelt Siberas i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-6942, CVE-2016-6946, CVE-2016-6947, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6988)
- Anonymt rapporteret via Trend Micro's Zero Day Initiative (CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6979)
- Abdulrahman Alqabandi (CVE-2016-6970)
- Wei Lei og Liu Yang fra Nanyang Technological University i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-6978)
- Kai Lu fra Fortinet's FortiGuard Labs (CVE-2016-6939)
- Gal De Leon fra Palo Alto Networks (CVE-2016-6957, CVE-2016-6958)