Data wydania: 6 kwietnia 2017
Data ostatniej aktualizacji: 11 maja 2017
Identyfikator luki: APSB17-11
Priorytet: 2
Numery CVE: CVE-2017-3011, CVE-2017-3012, CVE-2017-3013, CVE-2017-3014, CVE-2017-3015, CVE-
2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-
2017-3023, CVE-2017-3024, CVE-2017-3025, CVE-2017-3026, CVE-2017-3027, CVE-2017-3028, CVE-
2017-3029, CVE-2017-3030, CVE-2017-3031, CVE-2017-3032, CVE-2017-3033, CVE-2017-3034, CVE-
2017-3035, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-
2017-3041, CVE-2017-3042, CVE-2017-3043, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046, CVE-
2017-3047, CVE-2017-3048, CVE-2017-3049, CVE-2017-3050, CVE-2017-3051, CVE-2017-3052, CVE-
2017-3053, CVE-2017-3054, CVE-2017-3055, CVE-2017-3056, CVE-2017-3057, CVE-2017-3065
Platforma: Windows i Macintosh
Firma Adobe wydała aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader dla systemów Windows i Macintosh. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Produkt | Ścieżka | Zagrożone wersje | Platforma |
---|---|---|---|
Acrobat DC | Rola | 15.023.20070 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Rola | 15.023.20070 i starsze wersje |
Windows i Macintosh |
Acrobat DC | Klasyczny | 15.006.30280 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Klasyczny | 15.006.30280 i starsze wersje |
Windows i Macintosh |
Acrobat XI | Komputer | 11.0.19 i starsze wersje | Windows i Macintosh |
Reader XI | Komputer | 11.0.19 i starsze wersje | Windows i Macintosh |
Więcej informacji na temat programu Acrobat DC można znaleźć na stronie Często zadawane pytania dotyczące programu Adobe Acrobat DC.
Więcej informacji na temat programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania dotyczące programu Adobe Acrobat Reader DC.
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z
poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
- Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
- Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — bez konieczności ingerencji
użytkownika. - Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
- Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
- Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM
w systemie Windows bądź Apple Remote Desktop i SSH w systemie Macintosh.
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt | Ścieżka | Zaktualizowane wersje | Platforma | Ocena priorytetu | Dostępność |
---|---|---|---|---|---|
Acrobat DC | Rola | 2017.009.20044 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Rola | 2017.009.20044 |
Windows i Macintosh | 2 | Centrum pobierania |
Acrobat DC | Klasyczny | 2015.006.30306 |
Windows i Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Klasyczny | 2015.006.30306 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat XI | Komputer | 11.0.20 | Windows i Macintosh | 2 | Windows Macintosh |
Reader XI | Komputer | 11.0.20 | Windows i Macintosh | 2 | Windows Macintosh |
- Te aktualizacje usuwają luki w zabezpieczeniach dotyczące używania zasobów po ich zwolnieniu, które mogą prowadzić do wykonania kodu (CVE-
2017-3014, CVE-2017-3026, CVE-2017-3027, CVE-2017-3035, CVE-2017-3047, CVE-2017-3057). - Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu
(CVE-2017-3042, CVE-2017-3048, CVE-2017-3049, CVE-2017-3055). - Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą prowadzić do wykonania kodu
(CVE-2017-3015, CVE-2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3023, CVE-2017-
3024, CVE-2017-3025, CVE-2017-3028, CVE-2017-3030, CVE-2017-3036, CVE-2017-3037, CVE-
2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041, CVE-2017-3044, CVE-2017-3050,
CVE-2017-3051, CVE-2017-3054, CVE-2017-3056, CVE-2017-3065). - Te aktualizacje usuwają luki w zabezpieczeniach związane z przekroczeniem zakresu liczb całkowitych, które mogą prowadzić do wykonania kodu (CVE-
2017-3011, CVE-2017-3034). - Te aktualizacje usuwają luki w zabezpieczeniach prowadzące do uszkodzenia zawartości pamięci, które mogą prowadzić do przecieku
pamięci (CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3029, CVE-2017-3031, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3043, CVE-2017-3045, CVE-2017-3046, CVE-2017-3052,
CVE-2017-3053). - Te aktualizacje usuwają luki w zabezpieczeniach dotyczące ścieżki przeszukiwania katalogów używanej do znajdowania zasobów,
które mogą prowadzić do wykonania kodu (CVE-2017-3012, CVE-2017-3013).
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie
luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Nicolas Gregoire-Agarri współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3031)
- Weizhong Qian, Fuhao Li i Huinian Yang z ART&UESTC's Neklab (CVE-2017-3037)
- Anonimowa osoba, która zgłosiła problem przez iDefense Vulnerability Contributor Program (VCP) (CVE-2017-3014,
CVE-2017-3027) - Użytkownik riusksk (CVE-2017-3039)
- Użytkownik riusksk współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3040)
- LiuBenjin z zespołu Qihoo360 CodeSafe współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-
3055) - Nikolas Sotiriu (CVE-2017-3013)
- Zespół Keen współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3056, CVE-2017-3057)
- Toan Pham Van (@__suto) (CVE-2017-3041)
- AbdulAziz Hariri współpracujący w ramach programu Zero Day Initiative firmy Trend Micro i Steven Seeley (mr_me) z Offensive
Security współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3042) - Abdul Aziz Hariri pracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3043)
- Ashfaq Ansari — projekt Srishti w ramach programu iDefense Vulnerability Contributor Program (VCP) (CVE-2017-
3038) - Steven Seeley (mr_me) z Offensive Security (CVE-2017-3026, CVE-2017-3054)
- kimyok z działu Tencent Security Platform Department (CVE-2017-3017, CVE-2017-3018, CVE-2017-3024, CVE-2017-3025, CVE-2017-3065)
- kdot współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3019)
- GRIMM (CVE-2017-3030)
- Steven Seeley (mr_me) z Offensive Security współpracujący w ramach programu Zero Day Initiative firmy Trend Micro
(CVE-2017-3047, CVE-2017-3049) - Steven Seeley (mr_me) z Offensive Security współpracujący w ramach programu Zero Day Initiative firmy Trend Micro oraz Ke Liu z laboratorium Xuanwu LAB firmy Tencent (CVE-2017-3050)
- Ke Liu z zespołu Xuanwu LAB firmy Tencent (CVE-2017-3012, CVE-2017-3015)
- soiax współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3022)
- Sebastian Apelt (Siberas) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3034, CVE-
2017-3035) - Ke Liu z Tencent's Xuanwu LAB współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3020,
CVE-2017-3021, CVE-2017-3023, CVE-2017-3028, CVE-2017-3036, CVE-2017-3048, CVE-2017-
3051, CVE-2017-3052, CVE-2017-3053) - Jun Mao z Tencent PC Manager współpracujący w ramach GeekPwn (CVE-2017-3011)
- Giwan Go z STEALIEN współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3029, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046)