Julkaisupäivä: 6. huhtikuuta 2017
Viimeksi päivitetty: 11. toukokuuta 2017
Haavoittuvuuden tunniste: APSB17-11
Prioriteetti: 2
CVE-numerot: CVE-2017-3011, CVE-2017-3012, CVE-2017-3013, CVE-2017-3014, CVE-2017-3015, CVE-
2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-
2017-3023, CVE-2017-3024, CVE-2017-3025, CVE-2017-3026, CVE-2017-3027, CVE-2017-3028, CVE-
2017-3029, CVE-2017-3030, CVE-2017-3031, CVE-2017-3032, CVE-2017-3033, CVE-2017-3034, CVE-
2017-3035, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-
2017-3041, CVE-2017-3042, CVE-2017-3043, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046, CVE-
2017-3047, CVE-2017-3048, CVE-2017-3049, CVE-2017-3050, CVE-2017-3051, CVE-2017-3052, CVE-
2017-3053, CVE-2017-3054, CVE-2017-3055, CVE-2017-3056, CVE-2017-3057, CVE-2017-3065
Ympäristö: Windows ja Macintosh
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja Macintosh-versioille. Nämä päivitykset ratkaisevat kriittisiä haavoittuvuuksia, joita hyödyntämällä hyökkääjä voi saada altistuneen järjestelmän hallintaansa.
Tuote | seurataan | Versiot | Ympäristö |
---|---|---|---|
Acrobat DC | Jatkuva | 15.023.20070 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat Reader DC | Jatkuva | 15.023.20070 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat DC | Perinteinen | 15.006.30280 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat Reader DC | Perinteinen | 15.006.30280 ja aiemmat versiot |
Windows ja Macintosh |
Acrobat XI | Työpöytä | 11.0.19 ja aiemmat versiot | Windows ja Macintosh |
Reader XI | Työpöytä | 11.0.19 ja aiemmat versiot | Windows ja Macintosh |
Tarkempia tietoja Acrobat DC:stä on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Tarkempia tietoja Acrobat Reader DC:stä on Acrobat Readerin usein kysyttyjen kysymysten sivulla.
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita
noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
- Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on
havaittu. - Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
- Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista.
- Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n
(Windows-käyttöjärjestelmässä) tai Macintosh-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Tuote | seurataan | Päivitetyt versiot | Ympäristö | Prioriteettiluokitus | Saatavuus |
---|---|---|---|---|---|
Acrobat DC | Jatkuva | 2017.009.20044 |
Windows ja Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Jatkuva | 2017.009.20044 |
Windows ja Macintosh | 2 | Latauskeskus |
Acrobat DC | Perinteinen | 2015.006.30306 |
Windows ja Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Perinteinen | 2015.006.30306 |
Windows ja Macintosh | 2 | Windows Macintosh |
Acrobat XI | Työpöytä | 11.0.20 | Windows ja Macintosh | 2 | Windows Macintosh |
Reader XI | Työpöytä | 11.0.20 | Windows ja Macintosh | 2 | Windows Macintosh |
- Nämä päivitykset korjaavat vapautuksen jälkeisen käytön haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-
2017-3014, CVE-2017-3026, CVE-2017-3027, CVE-2017-3035, CVE-2017-3047, CVE-2017-3057). - Nämä päivitykset korjaavat muistin vioittumisen haavoittuvuudet, jotka voivat johtaa koodin suoritukseen
(CVE-2017-3042, CVE-2017-3048, CVE-2017-3049, CVE-2017-3055). - Nämä päivitykset korjaavat kekopuskurin ylivuodon haavoittuvuudet, jotka voivat johtaa koodin suoritukseen
(CVE-2017-3015, CVE-2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3023, CVE-2017-
3024, CVE-2017-3025, CVE-2017-3028, CVE-2017-3030, CVE-2017-3036, CVE-2017-3037, CVE-
2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041, CVE-2017-3044, CVE-2017-3050,
CVE-2017-3051, CVE-2017-3054, CVE-2017-3056, CVE-2017-3065). - Nämä päivitykset korjaavat kokonaisluvun ylivuoto-ongelmat, jotka voivat johtaa koodin suoritukseen (CVE-
2017-3011, CVE-2017-3034). - Nämä päivitykset korjaavat muistin vioittumisen haavoittuvuudet, jotka voivat johtaa koodin
suoritukseen (CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3029, CVE-2017-3031, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3043, CVE-2017-3045, CVE-2017-3046, CVE-2017-3052,
CVE-2017-3053). - Nämä päivitykset korjaavat resurssien hakemiseen käytetyn hakemiston hakupolkuun liittyvät haavoittuvuudet, jotka
voivat johtaa koodin suoritukseen (CVE-2017-3012, CVE-2017-3013).
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita näistä ongelmista ilmoittamisesta
ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Nicolas Grgoire-Agarri yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2017-3031)
- ART&UESTC-yhtiön Neklab-projektissa työskentelevät Weizhong Qian, Fuhao Li ja Huinian Yang (CVE-2017-3037)
- Anonyymit ilmoitukset iDefense Vulnerability Contributor Program (VCP) -ohjelman kautta (CVE-2017-3014,
CVE-2017-3027) - riusksk (CVE-2017-3039)
- riusksk yhdessä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2017-3040)
- LiuBenjin Qihoo360 CodeSafe Team -yrityksestä yhteistyössä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-
3055) - Nikolas Sotiriu (CVE-2017-3013)
- Keen Team yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-3056, CVE-2017-3057)
- Toan Pham Van ( @__suto ) (CVE-2017-3041)
- AbdulAziz Hariri Trend Micron Zero Day -ohjelmasta ja Steven Seeley (mr_me) Offensive
Security -yhtiöstä yhteistyössä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-3042) - AbdulAziz Hariri Trend Micron Zero Day Initiative -ohjelmasta (-2017-, CVE-3043)
- Ashfaq Ansari – Srishti-projekti iDefense Vulnerability Contributor Program (VCP) -ohjelman kautta (CVE-2017-
3038) - Steven Seeley (mr_me) Offensive Security -yhtiöstä (CVE-2017-3026, CVE-2017-3054)
- kimyok Tencentin tietoturvaympäristöosastolta (CVE-2017-3017, CVE-2017-3018, CVE-2017-3024, CVE-2017-3025, CVE-2017-3065)
- kdot yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-3019)
- GRIMM (CVE-2017-3030)
- Steven Seeley (mr_me) Offensive Security -yhtiöstä yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa
(CVE-2017-3047, CVE-2017-3049) - Steven Seeley (mr_me) Offensive Security -yhtiöstä yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa ja Ke Liu Tencentin Xuanwu LABista (CVE-2017-3050)
- Ke Liu Tencentin Xuanwu LABista (CVE-2017-3012, CVE-2017-3015)
- soiax yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-3022)
- Sebastian Apelt (Siberas) yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-3034, CVE-
2017-3035) - Ke Liu Tencentin Xuanwu LABista yhteistyössä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-3020,
CVE-2017-3021, CVE-2017-3023, CVE-2017-3028, CVE-2017-3036, CVE-2017-3048, CVE-2017-
3051, CVE-2017-3052, CVE-2017-3053) - Jun Mao, Tencentin PC-päällikkö, GeekPwn:n kautta (CVE-2017-3011)
- Giwan Go STEALIEN-yhtiöstä yhteistyössä Trend Micron Zero Day -ohjelman kanssa (CVE-2017-3029, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046)