Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne są aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader

Data wydania: 6 kwietnia 2017

Data ostatniej aktualizacji: 11 maja 2017

Identyfikator luki: APSB17-11

Priorytet: 2

Numery CVE: CVE-2017-3011, CVE-2017-3012, CVE-2017-3013, CVE-2017-3014, CVE-2017-3015, CVE-
2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-
2017-3023, CVE-2017-3024, CVE-2017-3025, CVE-2017-3026, CVE-2017-3027, CVE-2017-3028, CVE-
2017-3029, CVE-2017-3030, CVE-2017-3031, CVE-2017-3032, CVE-2017-3033, CVE-2017-3034, CVE-
2017-3035, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-
2017-3041, CVE-2017-3042, CVE-2017-3043, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046, CVE-
2017-3047, CVE-2017-3048, CVE-2017-3049, CVE-2017-3050, CVE-2017-3051, CVE-2017-3052, CVE-
2017-3053, CVE-2017-3054, CVE-2017-3055, CVE-2017-3056, CVE-2017-3057, CVE-2017-3065

Platforma: Windows i Macintosh

Podsumowanie

Firma Adobe wydała aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader dla systemów Windows i Macintosh. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.

Zagrożone wersje

Produkt Ścieżka Zagrożone wersje Platforma
Acrobat DC Rola 15.023.20070 i starsze wersje
Windows i Macintosh
Acrobat Reader DC Rola 15.023.20070 i starsze wersje
Windows i Macintosh
       
Acrobat DC Klasyczny 15.006.30280 i starsze wersje
Windows i Macintosh
Acrobat Reader DC Klasyczny 15.006.30280 i starsze wersje
Windows i Macintosh
       
Acrobat XI Komputer 11.0.19 i starsze wersje Windows i Macintosh
Reader XI Komputer 11.0.19 i starsze wersje Windows i Macintosh

Więcej informacji na temat programu Acrobat DC można znaleźć na stronie Często zadawane pytania dotyczące programu Adobe Acrobat DC.

Więcej informacji na temat programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania dotyczące programu Adobe Acrobat Reader DC.

Rozwiązanie

Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z
poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:

  • Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
  • Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — bez konieczności ingerencji
    użytkownika.
  • Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.

Dla administratorów z działu IT (środowiska zarządzane):

  • Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
  • Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM
    w systemie Windows bądź Apple Remote Desktop i SSH w systemie Macintosh.

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:

Produkt Ścieżka Zaktualizowane wersje Platforma Ocena priorytetu Dostępność
Acrobat DC Rola 2017.009.20044
Windows i Macintosh 2 Windows
Macintosh
Acrobat Reader DC Rola 2017.009.20044
Windows i Macintosh 2 Centrum pobierania
           
Acrobat DC Klasyczny 2015.006.30306
Windows i Macintosh
2 Windows
Macintosh
Acrobat Reader DC Klasyczny 2015.006.30306 
Windows i Macintosh 2 Windows
Macintosh
           
Acrobat XI Komputer 11.0.20 Windows i Macintosh 2 Windows
Macintosh
Reader XI Komputer 11.0.20 Windows i Macintosh 2 Windows
Macintosh

Informacje o luce w zabezpieczeniach

  • Te aktualizacje usuwają luki w zabezpieczeniach dotyczące używania zasobów po ich zwolnieniu, które mogą prowadzić do wykonania kodu (CVE-
    2017-3014, CVE-2017-3026, CVE-2017-3027, CVE-2017-3035, CVE-2017-3047, CVE-2017-3057).
  • Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu
    (CVE-2017-3042, CVE-2017-3048, CVE-2017-3049, CVE-2017-3055).
  • Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą prowadzić do wykonania kodu
    (CVE-2017-3015, CVE-2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3023, CVE-2017-
    3024, CVE-2017-3025, CVE-2017-3028, CVE-2017-3030, CVE-2017-3036, CVE-2017-3037, CVE-
    2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041, CVE-2017-3044, CVE-2017-3050,
    CVE-2017-3051, CVE-2017-3054, CVE-2017-3056, CVE-2017-3065).
  • Te aktualizacje usuwają luki w zabezpieczeniach związane z przekroczeniem zakresu liczb całkowitych, które mogą prowadzić do wykonania kodu (CVE-
    2017-3011, CVE-2017-3034).
  • Te aktualizacje usuwają luki w zabezpieczeniach prowadzące do uszkodzenia zawartości pamięci, które mogą prowadzić do przecieku
    pamięci (CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3029, CVE-2017-3031, CVE-
    2017-3032, CVE-2017-3033, CVE-2017-3043, CVE-2017-3045, CVE-2017-3046, CVE-2017-3052,
    CVE-2017-3053).
  • Te aktualizacje usuwają luki w zabezpieczeniach dotyczące ścieżki przeszukiwania katalogów używanej do znajdowania zasobów,
    które mogą prowadzić do wykonania kodu (CVE-2017-3012, CVE-2017-3013).

Podziękowania

Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie
luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Nicolas Gregoire-Agarri współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3031)
  • Weizhong Qian, Fuhao Li i Huinian Yang z ART&UESTC's Neklab (CVE-2017-3037)
  • Anonimowa osoba, która zgłosiła problem przez iDefense Vulnerability Contributor Program (VCP) (CVE-2017-3014,
    CVE-2017-3027)
  • Użytkownik riusksk (CVE-2017-3039)
  • Użytkownik riusksk współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3040)
  • LiuBenjin z zespołu Qihoo360 CodeSafe współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-
    3055)
  • Nikolas Sotiriu (CVE-2017-3013)
  • Zespół Keen współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3056, CVE-2017-3057)
  • Toan Pham Van (@__suto) (CVE-2017-3041)
  • AbdulAziz Hariri współpracujący w ramach programu Zero Day Initiative firmy Trend Micro i Steven Seeley (mr_me) z Offensive
    Security współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3042)
  • Abdul Aziz Hariri pracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3043)
  • Ashfaq Ansari — projekt Srishti w ramach programu iDefense Vulnerability Contributor Program (VCP) (CVE-2017-
    3038)
  • Steven Seeley (mr_me) z Offensive Security (CVE-2017-3026, CVE-2017-3054)
  • kimyok z działu Tencent Security Platform Department (CVE-2017-3017, CVE-2017-3018, CVE-2017-3024, CVE-2017-3025, CVE-2017-3065)
  • kdot współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3019)
  • GRIMM (CVE-2017-3030)
  • Steven Seeley (mr_me) z Offensive Security współpracujący w ramach programu Zero Day Initiative firmy Trend Micro
    (CVE-2017-3047, CVE-2017-3049)
  • Steven Seeley (mr_me) z Offensive Security współpracujący w ramach programu Zero Day Initiative firmy Trend Micro oraz Ke Liu z laboratorium Xuanwu LAB firmy Tencent (CVE-2017-3050)
  • Ke Liu z zespołu Xuanwu LAB firmy Tencent (CVE-2017-3012, CVE-2017-3015)
  • soiax współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3022)
  • Sebastian Apelt (Siberas) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3034, CVE-
    2017-3035)
  • Ke Liu z Tencent's Xuanwu LAB współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3020,
    CVE-2017-3021, CVE-2017-3023, CVE-2017-3028, CVE-2017-3036, CVE-2017-3048, CVE-2017-
    3051, CVE-2017-3052, CVE-2017-3053)
  • Jun Mao z Tencent PC Manager współpracujący w ramach GeekPwn (CVE-2017-3011)
  • Giwan Go z STEALIEN współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2017-3029, CVE-
    2017-3032, CVE-2017-3033, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046)

Wersje

27 kwietna 2017 r.: Zaktualizowano podziękowania dotyczące problemu CVE-2017-3050, które zostały omyłkowo pominięte w treści biuletynu.

11 maja 2017 r.: Zaktualizowano podziękowania dotyczące problemu CVE-2017-3040, które zostały omyłkowo pominięte w treści biuletynu.