Adobe 安全性公告

Adobe Reader 和 Acrobat 的安全性更新已推出

發佈日期:2014 年 9 月 16 日

弱點識別碼: APSB14-20

優先順序: 請參閱下表

CVE 編號:CVE-2014-0560、CVE-2014-0561、CVE-2014-0562、CVE-2014-0563、CVE-2014-0565、CVE-2014-0566、CVE-2014-0567、CVE-2014-0568

平台:Windows 和 Macintosh

摘要

Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Reader 和 Acrobat 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的弱點。Adobe 建議使用者將其產品安裝更新至最新版本:

  • Adobe Reader XI (11.0.08) 及更早版本的使用者應更新為 11.0.09 版。
  • 至於使用 Adobe Reader X (10.1.11) 及更早版本,而無法更新為 11.0.09 版的使用者,Adobe 已提供 10.1.12 版。
  • Adobe Acrobat XI (11.0.08) 及更早版本的使用者應更新為 11.0.09 版。
  • 至於使用 Adobe Acrobat X (10.1.11) 及更早版本,而無法更新為 11.0.09 版的使用者,Adobe 已提供 10.1.12 版。

受影響的軟體版本

  • Windows 專用的 Adobe Reader XI (11.0.08) 和 11.x 舊版軟體
  • Macintosh 專用的 Adobe Reader XI (11.0.07) 和 11.x 舊版軟體
  • Windows 專用的 Adobe Reader X (10.1.11) 和10.x 舊版軟體
  • Macintosh 專用的 Adobe Reader X (10.1.10) 和10.x 舊版軟體
  • Windows 專用的 Adobe Acrobat XI (11.0.08) 和 11.x 舊版軟體
  • Macintosh 專用的 Adobe Acrobat XI (11.0.07) 和 11.x 舊版軟體
  • Windows 專用的 Adobe Acrobat X (10.1.11) 和 10.x 舊版軟體
  • Macintosh 專用的 Adobe Acrobat X (10.1.10) 和 10.x 舊版軟體

解決方法

Adobe 建議使用者依照下列說明更新其軟體安裝:

Adobe Reader

產品的預設更新機制已設為定期排程自動檢查更新。您可藉由選擇「說明 > 檢查更新」以手動啟動更新檢查。

Windows 版 Adobe Reader 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product==10&platform=Windows

Macintosh 版 Adobe Reader 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product==10&platform=Macintosh

Adobe Acrobat

產品的預設更新機制已設為定期排程自動檢查更新。您可藉由選擇「說明 > 檢查更新」以手動啟動更新檢查。

Windows 版 Acrobat Standard 和 Pro 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product=1&platform=Windows

Macintosh 版 Acrobat Pro 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product=1&platform=Macintosh

優先順序與嚴重性分級

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:

產品 已更新的版本 平台 優先順序分級
Adobe Reader XI 11.0.09
Windows 與 Macintosh
1
Adobe Reader X 10.1.12
Windows 與 Macintosh 1
Adobe Acrobat XI 11.0.09
Windows 與 Macintosh
1
Adobe Acrobat X
10.1.12
Windows 與 Macintosh
1

這些更新將解決軟體中的重大弱點。

詳細資訊

Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Reader 和 Acrobat 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的弱點。Adobe 建議使用者將其產品安裝更新至最新版本:

  • Adobe Reader XI (11.0.08) 及更早版本的使用者應更新為 11.0.09 版。
  • 至於使用 Adobe Reader X (10.1.11) 及更早版本,而無法更新為 11.0.09 版的使用者,Adobe 已提供 10.1.12 版。
  • Adobe Acrobat XI (11.0.08) 及更早版本的使用者應更新為 11.0.09 版。
  • 至於使用 Adobe Acrobat X (10.1.11) 及更早版本,而無法更新為 11.0.09 版的使用者,Adobe 已提供 10.1.12 版。

這些更新可解決可能導致程式碼執行的釋放後使用 (use-after-free) 記憶體出錯弱點 (CVE-2014-0560)。

這些更新可解決 Macintosh 平台上 Reader 和 Acrobat 的通用跨網站指令碼 (UXSS) 弱點 (CVE-2014-0562)。

這些更新可解決與記憶體損毀相關的潛在拒絕服務 (DoS) 弱點 (CVE-2014-0563)。

這些更新可解決可能導致程式碼執行的堆積溢出弱點 (CVE-2014-0561、CVE-2014-0567)。

這些更新可解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2014-0565、CVE-2014-0566)。

這些更新可解決略過沙箱弱點,攻擊者可能會利用此弱點在 Windows 上執行具備提升權限的機器碼。

鳴謝

Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:

  • 來自南洋理工大學並與 Verisign iDefense Labs 合作的 Wei Lei 和 Wu Hongjun (CVE-2014-0560)
  • Tom Ferris 與 HP Zero Day Initiative 合作 (CVE-2014-0561)
  • Detectify 的 Frans Rosen (CVE-2014-0562)
  • 南洋理工大學的 Wei Lei 和 Wu Hongjun (CVE-2014-0563、CVE-2014-0565、CVE-2014-0566)
  • 透過 HP Zero Day Initiative 的匿名回報 (CVE-2014-0567)
  • Google Project Zero 的 James Forshaw (CVE-2014-0568)