Julkaisupäivä: 6. lokakuuta 2016
Viimeksi päivitetty: 10. marraskuuta 2016
Haavoittuvuuden tunniste: APSB16-33
Prioriteetti: 2
CVE-numerot: CVE-2016-1089, CVE-2016-1091, CVE-2016-4095, CVE-2016-6939, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6947, CVE-2016-6948, CVE-2016-6949, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6957, CVE-2016-6958, CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6970, CVE-2016-6971, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854
Ympäristö: Windows ja Macintosh
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja Macintosh-versioille. Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, joita hyödyntämällä hyökkääjä voi saada altistuneen järjestelmän hallintaansa.
Tuote | seurataan | Versiot | Ympäristö |
---|---|---|---|
Acrobat DC | Jatkuva | 15.017.20053 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat Reader DC | Jatkuva | 15.017.20053 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat DC | Perinteinen | 15.006.30201 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat Reader DC | Perinteinen | 15.006.30201 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat XI | Työpöytä | 11.0.17 ja aiemmat versiot | Windows ja Macintosh |
Reader XI | Työpöytä | 11.0.17 ja aiemmat versiot | Windows ja Macintosh |
Vastauksia Acrobat DC -versioon liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla. Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
- Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
- Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
- Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista.
- Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai Macintosh-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Tuote | seurataan | Päivitetyt versiot | Ympäristö | Prioriteettiluokitus | Saatavuus |
---|---|---|---|---|---|
Acrobat DC | Jatkuva | 15.020.20039 |
Windows ja Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Jatkuva | 15.020.20039 |
Windows ja Macintosh | 2 | Latauskeskus |
Acrobat DC | Perinteinen | 15.006.30243 |
Windows ja Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Perinteinen | 15.006.30243 |
Windows ja Macintosh | 2 | Windows Macintosh |
Acrobat XI | Työpöytä | 11.0.18 | Windows ja Macintosh | 2 | Windows Macintosh |
Reader XI | Työpöytä | 11.0.18 | Windows ja Macintosh | 2 | Windows Macintosh |
- Nämä päivitykset ratkaisevat vapautuksen jälkeisen käytön haavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-1089, CVE-2016-1091, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6949, CVE-2016-6952, CVE-2016-6953, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6971, CVE-2016-6979, CVE-2016-6988 ja CVE-2016-6993).
- Nämä päivitykset ratkaisevat kekopuskurin ylivuoto -haadoittuvuudet, jotka voivat johtaa koodin suorittamisen (-6939, CVE-2016-, CVE-2016-6994).
- Nämä päivitykset ratkaisevat muistin vioittumishaavoittuvuuksia, jotka voivat johtaa koodin suorittamiseen (CVE-2016-4095, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6947, CVE-2016-6948, CVE-2016-6950, CVE-2016-6951, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6959, CVE-2016-6960, CVE-2016-6966, CVE-2016-6970, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854).
- Nämä päivitykset ratkaisevat useita haavoittuvuuksia, joita hyödyntämällä voidaan ohittaa Javascript API -suorituksen rajoituksia (CVE-2016-6957).
- Nämä päivitykset ratkaisevat tietoturvan ohituksen haavoittuvuuden (CVE-2016-6958).
- Nämä päivitykset ratkaisevat kokonaisluvun ylivuoto-ongelman, joka voi johtaa koodin suoritukseen (CVE-2016-6999).
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Steven Seeley Source Incitesta yhdessä iDefensen kanssa (CVE-2016-6949)
- Jaanus Kääp Clarified Securitystä (CVE-2016-1089, CVE-2016-1091, CVE-2016-6954, CVE-2016-6955 ja CVE-2016-6956)
- Steven Seeley Source Incitesta yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6971)
- Kushal Arvind Shah Fortinetin FortiGuard Labsista (CVE-2016-6948)
- Dmitri Kaslov (CVE-2016-7012)
- AbdulAziz Hariri Trend Micron Zero Day Initiative -ohjelmasta (CVE-2016-6944, CVE-2016-6945)
- Ke Liu Tencentin Xuanwu LABista (CVE-2016-4095, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853)
- kdot yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6940, CVE-2016-6941, CVE-2016-7854)
- Wei Lei ja Liu Yang of Nanyang Technological Universitystä yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6969)
- Aakash Jain ja Dhanesh Kizhakkinan FireEye Inc:stä (CVE-2016-6943)
- Sebastian Apelt Siberas yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6942, CVE-2016-6946, CVE-2016-6947, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953 ja CVE-2016-6988)
- Trend Micron Zero Day Initiative -ohjelman kautta raportoinut nimetön (CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977 ja CVE-2016-6979)
- Abdulrahman Alqabandi (CVE-2016-6970)
- Wei Lei ja Liu Yang of Nanyang Technological Universitystä yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2016-6978)
- Kai Lu, Fortinetin FortiGuard Labs (CVE-2016-6939)
- Gal De Leon Palo Alto Networksista (CVE-2016-6957 ja CVE-2016-6958)