Adobe Reader 和 Acrobat 的安全性更新已推出

發行日期:2014 年 12 月 9 日

弱點識別碼: APSB14-28

優先順序: 請參閱下表

CVE 編號:CVE-2014-9165、CVE-2014-8445、CVE-2014-9150、CVE-2014-8446、CVE-2014-8447、CVE-2014-8448、CVE-2014-8449、CVE-2014-8451、CVE-2014-8452、CVE-2014-8453、CVE-2014-8454、CVE-2014-8455、CVE-2014-8456、CVE-2014-8457、CVE-2014-8458、CVE-2014-8459、CVE-2014-8460、CVE-2014-8461、CVE-2014-9158、CVE-2014-9159

平台:Windows 和 Macintosh

摘要

Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Reader 和 Acrobat 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的弱點。Adobe 建議使用者將其產品安裝更新至最新版本:

  • Adobe Reader XI (11.0.09) 及更早版本的使用者應更新為 11.0.10 版。
  • Adobe Reader X (10.1.12) 及更早版本的使用者應更新為 10.1.13 版。
  • Adobe Acrobat XI (11.0.09) 及更早版本的使用者應更新為 11.0.10 版。
  • Adobe Acrobat X (10.1.12) 及更早版本的使用者應更新為 10.1.13 版。

受影響的軟體版本

  • Adobe Reader XI (11.0.09) 和 11.x 舊版軟體
  • Adobe Reader X (10.1.12) 和 10.x 舊版軟體
  • Adobe Acrobat XI (11.0.09) 和 11.x 舊版軟體
  • Adobe Acrobat X (10.1.12) 和 10.x 舊版軟體

解決方法

Adobe 建議使用者依照下列說明更新其軟體安裝:

Adobe Reader

產品的預設更新機制已設為定期排程自動檢查更新。您可藉由選擇「說明 > 檢查更新」以手動啟動更新檢查。

Windows 版 Adobe Reader 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product==10&platform=Windows

Macintosh 版 Adobe Reader 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product==10&platform=Macintosh

 

Adobe Acrobat

產品的預設更新機制已設為定期排程自動檢查更新。您可藉由選擇「說明 > 檢查更新」以手動啟動更新檢查。

Windows 版 Acrobat Standard 和 Pro 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product=1&platform=Windows

Macintosh 版 Acrobat Pro 使用者可在這裡找到適用的更新: http://www.adobe.com/tw/support/downloads/product.jsp?product=1&platform=Macintosh

優先順序與嚴重性分級

Adobe 將這些更新歸類為以下的優先順序分級,並建議使用者將其安裝更新為最新版本:

產品 已更新的版本 平台 優先順序分級
Adobe Reader 11.0.10
Windows 與 Macintosh
1
  10.1.13
Windows 與 Macintosh 1
       
Adobe Acrobat 11.0.10
Windows 與 Macintosh
1
  10.1.13
Windows 與 Macintosh
1

這些更新將解決軟體中的重大弱點。

詳細資訊

Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Reader 和 Acrobat 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的弱點。Adobe 建議使用者將其產品安裝更新至最新版本:

  • Adobe Reader XI (11.0.09) 及更早版本的使用者應更新為 11.0.10 版。
  • Adobe Reader X (10.1.12) 及更早版本的使用者應更新為 10.1.13 版。
  • Adobe Acrobat XI (11.0.09) 及更早版本的使用者應更新為 11.0.10 版。
  • Adobe Acrobat X (10.1.12) 及更早版本的使用者應更新為 10.1.13 版。

這些更新可解決可能導致程式碼執行的釋放後繼續使用弱點 (CVE-2014-8454、CVE-2014-8455、CVE-2014-9165)。

這些更新可解決可能導致程式碼執行的堆積型緩衝區溢位弱點 (CVE-2014-8457、CVE-2014-8460、CVE-2014-9159)。

這些更新可解決可能導致程式碼執行的整數溢位弱點 (CVE-2014-8449)。

這些更新可解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2014-8445、CVE-2014-8446、CVE-2014-8447、CVE-2014-8456、CVE-2014-8458、CVE-2014-8459、CVE-2014-8461、CVE-2014-9158)。

這些更新可解決可能被利用來允許對檔案系統任意存取的檢查時間/使用時間 (TOCTOU) 競爭條件 (CVE-2014-9150)。

這些更新可解決可能導致資訊公開的 Javascript API 不當實作 (CVE-2014-8448、CVE-2014-8451)。

這些更新可解決可能導致資訊公開的 XML 外部實體處理弱點 (CVE-2014-8452)。

這些更新可解決可能被用來規避同網域限制的弱點 (CVE-2014-8453)。  

鳴謝

Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:

  • Cure53.de 的 Alex Inführ (CVE-2014-8451、CVE-2014-8452、CVE-2014-8453)
  • Payatu Technologies 的 Ashfaq Ansari (CVE-2014-8446)
  • FireEye 的 Corbin Souffrant、Armin Buescher 和 Dan Caselden (CVE-2014-8454)
  • Trend Micro 的 Jack Tang (CVE-2014-8447)
  • Google Project Zero 的 James Forshaw (CVE-2014-9150)
  • lokihardt@asrt (CVE-2014-8448)
  • Google Project Zero 的 Mateusz Jurczyk 與 Google Security Team 的 Gynvael Coldwind (CVE-2014-8455、CVE-2014-8456、CVE-2014-8457、CVE-2014-8458、CVE-2014-8459、CVE-2014-8460、CVE-2014-8461、CVE-2014-9158、CVE-2014-9159)
  • Agile Information Security 的 Pedro Ribeiro (CVE-2014-8449)
  • 南洋理工大學的 Wei Lei 和 Wu Hongjun (-8445、CVE-2014-、CVE-2014-9165)