Adobe Acrobat 和 Reader 的安全性更新已推出

發佈日期: 2015 年 10 月 13 日

上次更新日期:2015 年 12 月 11 日

弱點識別碼: APSB15-24

優先順序: 請參閱下表

CVE 編號: CVE-2015-5583、CVE-2015 5586、CVE-2015-6683、CVE-2015-6684、CVE-2015-6685、CVE-2015-6686、CVE-2015-6687、CVE-2015-6688、CVE-2015-6689、CVE-2015-6690、CVE-2015-6691、CVE-2015-6692、CVE-2015-6693、CVE-2015-6694、CVE-2015-6695、CVE-2015-6696、CVE-2015-6697、CVE-2015-6698、CVE-2015-6699、CVE-6700、CVE-2015-6701、CVE-2015-6702、CVE-2015-6703、CVE-2015-6704、CVE-2015-6705、CVE-2015-6706、CVE-2015-6707、CVE-2015-6708、CVE-2015-6709、CVE-2015-6710、CVE-2015-6711、CVE-2015-6712、CVE-2015-6713、CVE-2015-6714、CVE-2015-6715、CVE-2015-6716、CVE-2015-6717、CVE-2015-6718、CVE-2015-6719、CVE-2015-6720、CVE-2015-6721、CVE-2015-6722、CVE-2015-6723、CVE-2015-6724、CVE-2015-6725、CVE-2015-7614、CVE-2015-7615、CVE-2015-7616、CVE-2015-7617、CVE-2015-7618、CVE-2015-7619、CVE-2015-7620、CVE-2015-7621、CVE-2015-7622、CVE-2015-7623、CVE-2015-7624、CVE-2015-7650、CVE-2015-8458

平台:Windows 和 Macintosh

摘要

Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Acrobat 和 Reader 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。

受影響的版本

產品 追蹤 受影響的版本 平台
Acrobat DC 連續 2015.008.20082 及舊版
Windows 與 Macintosh
Acrobat Reader DC 連續 2015.008.20082 及舊版
Windows 與 Macintosh
       
Acrobat DC 傳統 2015.006.30060 及舊版
Windows 與 Macintosh
Acrobat Reader DC 傳統 2015.006.30060 及舊版
Windows 與 Macintosh
       
Acrobat XI 桌面 11.0.12 及舊版 Windows 與 Macintosh
Reader XI 桌面 11.0.12 及舊版 Windows 與 Macintosh
       
Acrobat X 桌面 10.1.15 及舊版 Windows 與 Macintosh
Reader X 桌面 10.1.15 及舊版 Windows 與 Macintosh

如有 Acrobat DC 的相關問題,請前往 Acrobat DC 常見問答集頁面。如有 Acrobat Reader DC 的相關問題,請前往 Acrobat Reader DC 常見問答集頁面

解決方法

Adobe 建議使用者依照下列說明,將其軟體安裝更新至最新版本。

使用者可透過下列其中一個方法,取得最新的產品版本:

  • 使用者可手動更新產品安裝,方法是選擇「說明 > 檢查更新」。
  • 偵測到更新時,產品會自動更新,使用者無須操作。 
  • 您可前往 Acrobat Reader 下載中心下載完整的 Acrobat Reader 安裝程式。

若您是 IT 管理員 (受管理的環境): 

  • 請前往 ftp://ftp.adobe.com/pub/adobe/ 下載企業版安裝程式,或參閱特定版本的版本資訊取得安裝程式連結。
  • 透過慣用的方式安裝更新,例如 AIP-GPO、啟動載入器、SCUP/SCCM (Windows);若為 Macintosh,可透過 Apple Remote Desktop 及 SSH 安裝。
產品 追蹤 更新版本 平台 優先順序分級 上市情況
Acrobat DC 連續 2015.009.20069
Windows 與 Macintosh
2 Windows
Macintosh
Acrobat Reader DC 連續 2015.009.20069
Windows 與 Macintosh 2 下載中心
           
Acrobat DC 傳統 2015.006.30094
Windows 與 Macintosh 2 Windows
Macintosh
Acrobat Reader DC 傳統 2015.006.30094
Windows 與 Macintosh 2 Windows
Macintosh
           
Acrobat XI 桌面 11.0.13 Windows 與 Macintosh 2 Windows
Macintosh
Reader XI 桌面 11.0.13 Windows 與 Macintosh 2 Windows
Macintosh
           
Acrobat X 桌面 10.1.16 Windows 與 Macintosh 2 Windows
Macintosh
Reader X 桌面 10.1.16 Windows 與 Macintosh 2 Windows
Macintosh

弱點詳細資料

  • 這些更新可解決可能導致資訊揭露的緩衝區溢位弱點 (CVE-2015-6692)。
  • 這些更新可解決可能導致程式碼執行的 Use-After-Free 弱點 (CVE-2015-6689、CVE-2015-6688、CVE-2015-6690、CVE-2015-7615、CVE-2015-7617、CVE-2015-6687、CVE-2015-6684、CVE-2015-6691、CVE-2015-7621、CVE-2015-5586、CVE-2015-6683)。
  • 這些更新可解決可能導致程式碼執行的堆積緩衝區溢位弱點 (CVE-2015-6696、CVE-2015-6698、CVE-2015-8458)。
  • 這些更新能解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2015-6685、CVE-2015-6693、CVE-2015-6694、CVE-2015-6695、CVE-2015-6686、CVE-2015-7622、CVE-2015-7650)。
  • 這些更新可解決記憶體流失弱點 (CVE-2015-6699、CVE-2015-6700、CVE-2015-6701、CVE-2015-6702、CVE-2015-6703、CVE-2015-6704、CVE-2015-6697)。
  • 這些更新可解決可能導致資訊揭露的略過安全性弱點 (CVE-2015-5583、CVE-2015-6705、CVE-2015-6706、CVE-2015-7624)。
  • 這些更新可解決 Javascript API 執行時各種略過限制的方法 (CVE-2015-6707、CVE-2015-6708、CVE-2015-6709、CVE-2015-6710、CVE-2015-6711、CVE-2015-6712、CVE-2015-7614、CVE-2015-7616、CVE-2015-6716、CVE-2015-6717、CVE-2015-6718、CVE-2015-6719、CVE-2015-6720、CVE-2015-6721、CVE-2015-6722、CVE-2015-6723、CVE-2015-6724、CVE-2015-6725、CVE-2015-7618、CVE-2015-7619、CVE-2015-7620、CVE-2015-7623、CVE-2015-6713、CVE-2015-6714、CVE-2015-6715)。

鳴謝

Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:

  • HP Zero Day Initiative (HP 零時差活動) 的 AbdulAziz Hariri (CVE-2015-6708、CVE-2015-6709、CVE-2015-6710、CVE-2015-6711、CVE-2015-6712、CVE-2015-7614、CVE-2015-7616、CVE-2015-6689、CVE-2015-6688、CVE-2015-6690、CVE-2015-7615、CVE-2015-7617、CVE-2015-6697、CVE-2015-6685、CVE-2015-6693、CVE-2015-6694、CVE-2015-6695、CVE-2015-6707)
  • HP Zero Day Initiative (HP 零時差活動) 的 AbdulAziz Hariri 和 Jasiel Spelman (CVE-2015-5583、CVE-2015-6699、CVE-2015-6700、CVE-2015-6701、CVE-2015-6702、CVE-2015-6703、CVE-2015-6704)
  • Cure53.de 的 Alex Inführ (CVE-2015-6705、CVE-2015-6706)
  • Vectra Networks 的 Bill Finlayson (CVE-2015-6687)
  • 與 VeriSign iDefense Labs 合作的 bilou (CVE-2015-6684)
  • HP Zero Day Initiative (HP 零時差活動) 的 Brian Gorenc (CVE-2015-6686)
  • COSIG 的 Francis Provencher (CVE-2015-7622)
  • 與 HP Zero Day Initiative (零時差活動) 合作的 Clarified Security 的 Jaanus Kp (CVE-2015-6696、CVE-2015-6698)
  • TrendMicro 的 Jack Tang (CVE-2015-6692)
  • MWR Labs 的 James Loureiro (CVE-2015-6691)
  • Joel Brewer (CVE-2015-7624)
  • 與 HP 零時差計畫合作的 kdot (CVE-2015-7621、CVE-2015-7650)
  • HP's Zero Day Initiative (零時差活動) 的 Matt Molinyawe 和 Jasiel Spelman (CVE-2015-6716、CVE-2015-6717、CVE-2015-6718、CVE-2015-6719、CVE-2015-6720、CVE-2015-6721、CVE-2015-6722、CVE-2015-6723、CVE-2015-6724、CVE-2015-6725、CVE-2015-7618、CVE-2015-7619、CVE-2015-7620)
  • HP Zero Day Initiative (HP 零時差活動) 的 Matt Molinyawe (CVE-2015-7623)
  • HP's Zero Day Initiative (HP 零時差活動) 的 WanderingGlitch (CVE-2015-6713、CVE-2015-6714、CVE-2015-6715)
  • 南洋理工大學的 Wei Lei 和 Wu Hongjun (CVE-2015-5586)
  • Wei Lei 以及南洋理工大學的 Wu Hongjun 與 Verisign iDefense Labs 合作 (CVE-2015-6683)
  • HP Zero Day Initiative (HP 零時差活動) 的 AbdulAziz Hariri 及 Jasiel Spelman 對深度防禦的貢獻
  • 與 HP 零時差計畫合作的 Fritz Sands (CVE-2015-8458)

修訂

2015 年 10 月 14 日: 修正錯誤的 CVE 詳細資料與致謝

2015 年 10 月 29 日: 新增關於 CVE-2015-2015 的參考,其被回報為 Acrobat 和 Reader 中的弱點,但已透過 MS15-090 提及的 Windows 安全性修正解決。此外,新增關於 CVE-2015-7650 的參考,其已在 10 月 13 日發佈的 Acrobat 和 Reader 中解決,但未在公告中提及。 

2015 年 12 月 11 日: 新增關於 CVE-2015-8458 的參考,其已在 10 月 13 日發佈的 Acrobat 和 Reader 中解決,但未在公告中提及。