Data wydania: 5 stycznia 2017
Data ostatniej aktualizacji: 30 marca 2017 r.
Identyfikator luki: APSB17-01
Priorytet: 2
Numery CVE: CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2946, CVE-2017-2947, CVE-2017-2948, CVE-2017-2949, CVE-2017-2950, CVE-2017-2951, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2959, CVE-2017-2960, CVE-2017-2961, CVE-2017-2962, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2966, CVE-2017-2967, CVE-2017-2970, CVE-2017-2971, CVE-2017-2972, CVE-2017-3009, CVE-2017-3010
Platforma: Windows i Macintosh
Firma Adobe wydała aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader dla systemów Windows i Macintosh. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Produkt | Ścieżka | Zagrożone wersje | Platforma |
---|---|---|---|
Acrobat DC | Rola | 15.020.20042 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Rola | 15.020.20042 i starsze wersje |
Windows i Macintosh |
Acrobat DC | Klasyczny | 15.006.30244 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Klasyczny | 15.006.30244 i starsze wersje |
Windows i Macintosh |
Acrobat XI | Komputer | 11.0.18 i starsze wersje | Windows i Macintosh |
Reader XI | Komputer | 11.0.18 i starsze wersje | Windows i Macintosh |
Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC. Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
- Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
- Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
- Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
- Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
- Zainstaluj aktualizacje, korzystając z ulubionej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows, bądź Apple Remote Desktop i SSH w systemie Mac OS.
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny priorytetu, oraz zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
Produkt | Ścieżka | Zaktualizowane wersje | Platforma | Ocena priorytetu | Dostępność |
---|---|---|---|---|---|
Acrobat DC | Rola | 15.023.20053 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Rola | 15.023.20053 |
Windows i Macintosh | 2 | Centrum pobierania |
Acrobat DC | Klasyczny | 15.006.30279 |
Windows i Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Klasyczny | 15.006.30279 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat XI | Komputer | 11.0.19 | Windows i Macintosh | 2 | Windows Macintosh |
Reader XI | Komputer | 11.0.19 | Windows i Macintosh | 2 | Windows Macintosh |
- Te aktualizacje usuwają lukę w zabezpieczeniach dotyczącą błędnego rozpoznania typu obiektu, która mogłaby pozwolić na wykonanie kodu (CVE-2017-2962).
- Te aktualizacje usuwają luki typu „use-after-free”, które mogłyby pozwolić na wykonanie kodu (CVE-2017-2950, CVE-2017-2951, CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958, CVE-2017-2961).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu (CVE-2017-2942, CVE-2017-2945, CVE-2017-2946, CVE-2017-2949, CVE-2017-2959, CVE-2017-2966, CVE-2017-2970, CVE-2017-2971, CVE-2017-2972).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora, które mogłyby pozwolić na wykonanie kodu (CVE-2017-2948, CVE-2017-2952).
- Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą pozwolić na wykonanie kodu (CVE-2017-2939, CVE-2017-2940, CVE-2017-2941, CVE-2017-2943, CVE-2017-2944, CVE-2017-2953, CVE-2017-2954, CVE-2017-2960, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2967, CVE-2017-3010).
- Te aktualizacje usuwają lukę w zabezpieczeniach pozwalającą na ominięcie zabezpieczeń (CVE-2017-2947).
- Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu bufora, która może prowadzić do ujawnienia informacji (CVE-2017-3009).
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Jaanus Kääp z Clarified Security i anonimowy użytkownik pracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-2939)
- kelvinwang z zespołu Tencent PC Manager (CVE-2017-2955, CVE-2017-2956, CVE-2017-2957, CVE-2017-2958)
- Steven Seeley z Source Incite współpracujący w ramach programu Zero Day Initiative firmy Trend Micro oraz Kushal Arvind Shah z laboratorium FortiGuard firmy Fortinet (CVE-2017-2946)
- Sebastian Apelt (siberas) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-2961, CVE-2017-2967)
- Ke Liu z laboratorium Xuanwu LAB firmy Tencent (CVE-2017-2940, CVE-2017-2942, CVE-2017-2943, CVE-2017-2944, CVE-2017-2945, CVE-2017-2952, CVE-2017-2953, CVE-2017-2954, CVE-2017-2972)
- kdot współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-2941, CVE-2017-3009)
- Nicolas Grégoire (Agarri) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-2962)
- Nicolas Grégoire (Agarri) współpracujący w ramach inicjatywy iDefense Vulnerability Contributor Program (CVE-2017-2948)
- Anonim współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-2951, CVE-2017-2970)
- Anonimowy użytkownik współpracujący w ramach programu Zero Day Initiative firmy Trend Micro oraz anonimowy użytkownik współpracujący z firmą iDefense (CVE-2017-2950)
- Ke Liu z laboratorium Xuanwu LAB firmy Tencent współpracujący w ramach programu Zero Day Initiative firmy Trend Micro oraz użytkownik riusksk (泉哥) z zespołu Security Platform Department firmy Tencent (CVE-2017-2959)
- Ke Liu z laboratorium Xuanwu LAB firmy Tencent współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-2960, CVE-2017-2963, CVE-2017-2964, CVE-2017-2965, CVE-2017-2966)
- Wei Lei i Liu Yang z Uniwersytetu Technologicznego Nanyang, anonimowy użytkownik współpracujący w ramach programu Zero Day Initiative firmy Trend Micro oraz Nicolas Grégoire-Agarri współpracujący w ramach programu Vulnerability Contributor Program firmy iDefense (CVE-2017-2949)
- Alex Inführ z firmy Cure53.de (CVE-2017-2947)
- Aleksandar Nikolic z Cisco Talos (CVE-2017-2971)
- Kushal Arvind Shah i Peixue Li z laboratorium FortiGuard Labs firmy Fortinet (CVE-2017-3010)
20 stycznia 2017 r.: Dodano odnośniki do problemów CVE-2017-2970, CVE-2017-2971 i CVE-2017-2972, które omyłkowo pominięto w treści biuletynu.
16 lutego 2017 r.: Zaktualizowano podziękowania dotyczące problemów CVE-2017-2939, CVE-2017-2946, CVE-2017-2949, CVE-2017-2950 i CVE-2017-2959, które omyłkowo pominięto w treści biuletynu.
30 marca 2017 r.: Zaktualizowano podziękowania dotyczące problemów CVE-2017-3009 i CVE-2017-3010, które omyłkowo pominięto w treści biuletynu.