Utgivelsesdato: 5. januar 2017
Sist oppdatert: 30. mars 2017
Sikkerhetsbruddidentifikator: APSB17-01
Prioritet: 2
CVE-numre: CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2946, CVE-2017-2947, CVE-2017-2948, CVE-2017-2949, CVE-2017-2950, CVE-2017-2951, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2959, CVE-2017-2960, CVE-2017-2961, CVE-2017-2962, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2966, CVE-2017-2967, CVE-2017-2970, CVE-2017-2971, CVE-2017-2972, CVE-2017-3009, CVE-2017-3010
Plattform: Windows og Macintosh
Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og Macintosh. Disse oppdateringene løser kritiske sikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet.
Produkt | Spor | Berørte versjoner | Plattform |
---|---|---|---|
Acrobat DC | Kontinuerlig | 15.020.20042 og tidligere versjoner |
Windows og Macintosh |
Acrobat Reader DC | Kontinuerlig | 15.020.20042 og tidligere versjoner |
Windows og Macintosh |
Acrobat DC | Klassisk | 15.006.30244 og tidligere versjoner |
Windows og Macintosh |
Acrobat Reader DC | Klassisk | 15.006.30244 og tidligere versjoner |
Windows og Macintosh |
Acrobat XI | Datamaskin | 11.0.18 og tidligere versjoner | Windows og Macintosh |
Reader XI | Datamaskin | 11.0.18 og tidligere versjoner | Windows og Macintosh |
Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC. Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.
Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor:
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
- Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
- Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
- Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
- Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
- Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Produkt | Track | Oppdaterte versjoner | Plattform | Prioritet Klassifisering | Tilgjengelighet |
---|---|---|---|---|---|
Acrobat DC | Kontinuerlig | 15.023.20053 |
Windows og Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Kontinuerlig | 15.023.20053 |
Windows og Macintosh | 2 | Nedlastingssenter |
Acrobat DC | Klassisk | 15.006.30279 |
Windows og Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Klassisk | 15.006.30279 |
Windows og Macintosh | 2 | Windows Macintosh |
Acrobat XI | Datamaskin | 11.0.19 | Windows og Macintosh | 2 | Windows Macintosh |
Reader XI | Datamaskin | 11.0.19 | Windows og Macintosh | 2 | Windows Macintosh |
- Disse oppdateringene løser et misforståelsesproblem som kan føre til kjøring av kode (CVE-2017-2962).
- Disse oppdateringene løser problemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2017-2950, CVE-2017-2951, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2961).
- Disse oppdateringene løser sikkerhetsproblemer med heap-bufferoverflyt som kan føre til kjøring av kode (CVE-2017-2942, CVE-2017-2945, CVE-2017-2946, CVE-2017-2949, CVE-2017-2959, CVE-2017-2966, CVE-2017-2970, CVE-2017-2971, CVE-2017-2972).
- Disse oppdateringene løser problemer med bufferoverflyt som kan føre til kjøring av kode (CVE-2017-2948, CVE-2017-2952).
- Disse oppdateringene løser problemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2943, CVE-2017-2944, CVE-2017-2953, CVE-2017-2954, CVE-2017-2960, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2967, CVE-2017-3010).
- Disse oppdateringene løser et problem med sikkerhetsomgåelse (CVE-2017-2947).
- Disse oppdateringene løser et sikkerhetsproblem med bufferoverflyt som kan føre til avsløring av informasjon (CVE-2017-3009).
Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- Jaanus Kääp fra Clarified Security og Anonymous i samarbeid med Trend Micros Zero Day Initiative (CVE-2017-2939)
- kelvinwang fra Tencent PC Manager (CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958)
- Steven Seeley fra Source Incite i samarbeid med Trend Micros Zero Day Initiative og Kushal Arvind Shah fra Fortinets FortiGuard Labs (CVE-2017-2946)
- Sebastian Apelt (siberas) i samarbeid med Trend Micros Zero Day Initiative (CVE-2017-2961, CVE-2017-2967)
- Ke Liu fra Tencents Xuanwu LAB (CVE-2017-2940, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE-2017-2972)
- kdot i samarbeid med Trend Micros Zero Day Initiative (CVE-2017-2941, CVE-2017-3009)
- Nicolas Grégoire (Agarri) i samarbeid med Trend Micros Zero Day Initiative (CVE-2017-2962)
- Nicolas Grégoire (Agarri) i samarbeid med iDefense Vulnerability Contributor Program (CVE-2017-2948)
- Anonymous i samarbeid med Trend Micros Zero Day Initiative (CVE-2017-2951, CVE-2017-2970)
- Anonymous i samarbeid med Trend Micros Zero Day Initiative og Anonymous i samarbeid med iDefense (CVE-2017-2950)
- Ke Liu fra Tencents Xuanwu LAB i samarbeid med Trend Micros Zero Day Initiative og riusksk (泉哥) fra Tencent Security Platform Department (CVE-2017-2959)
- Ke Liu fra Tencents Xuanwu LAB i samarbeid med Trend Micros Zero Day Initiative (CVE-2017-2960, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2966)
- Wei Lei og Liu Yang fra Nanyang Technological University, Anonymous i samarbeid med Trend Micros Zero Day Initiative og Nicolas Grégoire - Agarri i samarbeid med iDefense Vulnerability Contributor Program (CVE-2017-2949)
- Alex Inführ fra Cure53.de (CVE-2017-2947)
- Aleksandar Nikolic fra Cisco Talos (CVE-2017-2971)
- Kushal Arvind Shah og Peixue Li fra Fortinets FortiGuard Labs (CVE-2017-3010)
20. januar 2017: Lagt til referanser til CVE-2017-2970, CVE-2017-2971 og CVE-2017-2972, som utilsiktet ble utelatt fra bulletinen.
16. februar 2017: Oppdatert anerkjennelse for CVE-2017-2939, CVE-2017-2946, CVE-2017-2949, CVE-2017-2950 og CVE-2017-2959, som utilsiktet ble utelatt fra bulletinen.
30. mars 2017: Oppdatert anerkjennelse for CVE-2017-3009 og CVE-2017-3010, som utilsiktet ble utelatt fra bulletinen.