Adobe Acrobatin ja Readerin tietoturvapäivitykset

Julkaisupäivä: 6. lokakuuta 2016

Viimeksi päivitetty: 10. marraskuuta 2016

Haavoittuvuuden tunniste: APSB16-33

Prioriteetti: 2

CVE-numerot: CVE-2016-1089, CVE-2016-1091, CVE-2016-4095, CVE-2016-6939, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6947, CVE-2016-6948, CVE-2016-6949, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6957, CVE-2016-6958, CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6970, CVE-2016-6971, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854

Ympäristö: Windows ja Macintosh

CVE-2016-6937
CVE-2016-6937

Yhteenveto

Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja Macintosh-versioille. Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, joita hyödyntämällä hyökkääjä voi saada altistuneen järjestelmän hallintaansa.

Versiot

Tuote seurataan Versiot Ympäristö
Acrobat DC Jatkuva 15.017.20053 ja aiemmat versiot
Windows ja Macintosh
Acrobat Reader DC Jatkuva 15.017.20053 ja aiemmat versiot
Windows ja Macintosh
       
Acrobat DC Perinteinen 15.006.30201 ja aiemmat versiot
Windows ja Macintosh
Acrobat Reader DC Perinteinen 15.006.30201 ja aiemmat versiot
Windows ja Macintosh
       
Acrobat XI Työpöytä 11.0.17 ja aiemmat versiot Windows ja Macintosh
Reader XI Työpöytä 11.0.17 ja aiemmat versiot Windows ja Macintosh

Vastauksia Acrobat DC -versioon liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla. Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus. 
  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu. 
  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.

IT-päälliköt (hallinnoidut ympäristöt):

  • Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista.
  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai Macintosh-ympäristössä Apple Remote Desktopin ja SSH:n kautta.

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote seurataan Päivitetyt versiot Ympäristö Prioriteettiluokitus Saatavuus
Acrobat DC Jatkuva 15.020.20039
Windows ja Macintosh 2 Windows
Macintosh
Acrobat Reader DC Jatkuva 15.020.20039
Windows ja Macintosh 2 Latauskeskus
           
Acrobat DC Perinteinen 15.006.30243
Windows ja Macintosh
2 Windows
Macintosh
Acrobat Reader DC Perinteinen 15.006.30243
Windows ja Macintosh 2 Windows
Macintosh
           
Acrobat XI Työpöytä 11.0.18 Windows ja Macintosh 2 Windows
Macintosh
Reader XI Työpöytä 11.0.18 Windows ja Macintosh 2 Windows
Macintosh

Lisätietoja haavoittuvuuksista

  • Nämä päivitykset ratkaisevat vapautuksen jälkeisen käytön haavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-1089, CVE-2016-1091, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6949, CVE-2016-6952, CVE-2016-6953, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6971, CVE-2016-6979, CVE-2016-6988 ja CVE-2016-6993). 
  • Nämä päivitykset ratkaisevat kekopuskurin ylivuoto -haadoittuvuudet, jotka voivat johtaa koodin suorittamisen (-6939, CVE-2016-, CVE-2016-6994). 
  • Nämä päivitykset ratkaisevat muistin vioittumishaavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4095, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6947, CVE-2016-6948, CVE-2016-6950, CVE-2016-6951, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6959, CVE-2016-6960, CVE-2016-6966, CVE-2016-6970, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854). 
  • Nämä päivitykset ratkaisevat useita haavoittuvuuksia, joita hyödyntämällä voidaan ohittaa Javascript API -suorituksen rajoituksia (CVE-2016-6957). 
  • Nämä päivitykset ratkaisevat tietoturvan ohituksen haavoittuvuuden (CVE-2016-6958). 
  • Nämä päivitykset ratkaisevat kokonaisluvun ylivuoto-ongelman, joka voi johtaa koodin suoritukseen (CVE-2016-6999).
 

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:

  • Steven Seeley Source Incitesta yhdessä iDefensen kanssa (CVE-2016-6949)
  • Jaanus Kääp Clarified Securitystä (CVE-2016-1089, CVE-2016-1091, CVE-2016-6954, CVE-2016-6955 ja CVE-2016-6956)
  • Steven Seeley Source Incitesta yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6971)
  • Kushal Arvind Shah Fortinetin FortiGuard Labsista (CVE-2016-6948)
  • Dmitri Kaslov (CVE-2016-7012)
  • AbdulAziz Hariri Trend Micron Zero Day Initiative -ohjelmasta (CVE-2016-6944, CVE-2016-6945)
  • Ke Liu Tencentin Xuanwu LABista (CVE-2016-4095, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853)
  • kdot yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6940, CVE-2016-6941, CVE-2016-7854)
  • Wei Lei ja Liu Yang of Nanyang Technological Universitystä yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6969)
  • Aakash Jain ja Dhanesh Kizhakkinan FireEye Inc:stä (CVE-2016-6943)
  • Sebastian Apelt Siberas yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6942, CVE-2016-6946, CVE-2016-6947, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953 ja CVE-2016-6988)
  • Trend Micron Zero Day Initiative -ohjelman kautta raportoinut nimetön (CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977 ja CVE-2016-6979)
  • Abdulrahman Alqabandi (CVE-2016-6970)
  • Wei Lei ja Liu Yang of Nanyang Technological Universitystä yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6978)
  • Kai Lu, Fortinetin FortiGuard Labs (CVE-2016-6939)
  • Gal De Leon Palo Alto Networksista (CVE-2016-6957 ja CVE-2016-6958)
 

Versiot

21. lokakuuta 2016: lisätty viittaukset haavoittuvuuksiin CVE-2016-7852, CVE-2016-7853 ja CVE-2016-7854, jotka jätettiin vahingossa pois tiedotteesta.

10. marraskuuta 2016: lisätty viittaukset haavoittuvuuteen CVE-2016-4095, joka jäi vahingossa pois tiedotteesta.