Бюллетень безопасности Adobe

Обновления безопасности для Adobe Reader и Acrobat

Дата выпуска: 16 сентября 2014 г.

Идентификатор уязвимости: APSB14-20

Приоритет: см. таблицу ниже

Номера CVE: CVE-2014-0560, CVE-2014-0561, CVE-2014-0562, CVE-2014-0563, CVE-2014-0565, CVE-2014-0566, CVE-2014-0567, CVE-2014-0568

Платформа: Windows и Macintosh

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Reader и Acrobat для Windows и Macintosh. В этих обновлениях устранены уязвимости, которые потенциально могли позволить взломщику получить контроль над уязвимой системой. Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий:

  • Пользователям Adobe Reader XI (11.0.08) и более ранних версий следует обновить программное обеспечение до 11.0.09.
  • Для пользователей Adobe Reader X (10.1.11) и более ранних версий, которые не могут обновить программу до версии 11.0.09, компания Adobe выпустила версию 10.1.12.
  • Пользователям Adobe Reader XI (11.0.08) и более ранних версий следует выполниить обновление до версии 11.0.09.
  • Для пользователей Adobe Reader X (10.1.11) и более ранних версий, которые не могут обновить программу до версии 11.0.09, компания Adobe сделала доступной версию 10.1.12.

Затрагиваемые версии программного обеспечения

  • Adobe Reader XI (11.0.08) и более ранние версии 11.x для Windows
  • Adobe Reader XI (11.0.07) и более ранние версии 11.x для Macintosh
  • Adobe Reader X (10.1.11) и более ранние версии 10.x для Windows
  • Adobe Reader X (10.1.10) и более ранние версии 10.x для Macintosh
  • Adobe Acrobat XI (11.0.08) и более ранние версии 11.x для Windows
  • Adobe Reader XI (11.0.07) и более ранние версии 11.x для Macintosh
  • Adobe Acrobat X (10.1.11) и более ранние версии 10.x для Windows
  • Adobe Reader X (10.1.10) и более ранние версии 10.x для Macintosh

Решение

Adobe рекомендует пользователям обновить уязвимые версии программы, следуя нижеприведенным инструкциям.

Adobe Reader

В конфигурации по умолчанию задано выполнение автоматической регулярной проверки наличия обновлений. Программу также можно обновить вручную через меню «Справка» > «Проверить наличие обновлений».

Обновления Adobe Reader для Windows можно загрузить здесь: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows

Обновления Adobe Reader для Macintosh можно загрузить здесь: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh

Adobe Acrobat

В конфигурации по умолчанию задано выполнение автоматической регулярной проверки наличия обновлений. Программу также можно обновить вручную через меню «Справка» > «Проверить наличие обновлений».

Пользователи Acrobat Standard и Pro для Windows могут найти подходящие обновления здесь: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Windows

Пользователи Acrobat Pro для Macintosh могут найти подходящие обновления здесь: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Macintosh

Рейтинги приоритета и важности

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное ПО до последних версий:

Продукт Обновленная версия Платформа Рейтинг приоритета
Adobe Reader XI 11.0.09
Windows и Macintosh
1
Adobe Reader X 10.1.12
Windows и Macintosh 1
Adobe Acrobat XI 11.0.09
Windows и Macintosh
1
Adobe Acrobat X
10.1.12
Windows и Macintosh
1

В этих обновлениях исправлены критические уязвимости программного обеспечения.

Сведения

Компания Adobe выпустила обновления системы безопасности приложений Adobe Reader и Acrobat для Windows и Macintosh. В этих обновлениях устранены уязвимости, которые потенциально могли позволить взломщику получить контроль над уязвимой системой. Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий:

  • Пользователям Adobe Reader XI (11.0.08) и более ранних версий следует обновить программное обеспечение до 11.0.09.
  • Для пользователей Adobe Reader X (10.1.11) и более ранних версий, которые не могут обновить программу до версии 11.0.09, компания Adobe выпустила версию 10.1.12.
  • Пользователям Adobe Reader XI (11.0.08) и более ранних версий следует выполниить обновление до версии 11.0.09.
  • Для пользователей Adobe Reader X (10.1.11) и более ранних версий, которые не могут обновить программу до версии 11.0.09, компания Adobe сделала доступной версию 10.1.12.

В этих обновлениях устранена уязвимость защиты доступа к освобожденной памяти, которая могла привести к выполнению кода (CVE-2014-0560).

В этих обновлениях устранена уязвимость с возможностью межсайтового выполнения сценариев (UXSS) в Adobe Reader и Acrobat на платформе Macintosh (CVE-2014-0562).

В этих обновлениях устранена потенциальная уязвимость отказа в обслуживании (DoS), связанная с повреждением памяти (CVE-2014-0563).

В этих обновлениях устранена уязвимость, связанная с переполнением буфера хипа, которая могла привести к выполнению кода (CVE-2014-0561, CVE-2014-0567).

В этих обновлениях исправлены уязвимости, связанные с повреждением памяти, которые могли привести к исполнению кода ( CVE-2014-0565, CVE-2014-0566).

В этих обновлениях устранена уязвимость обхода тестовой среды защиты, которую можно было использовать для запуска внутреннего кода с повышенными правами в системе Windows (CVE-2014-0568).

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Вэй Лэй и У Хунцзюнь из Наньянгского Технологического Университета, сотрудничающие с лабораторией Verisign iDefense Labs (CVE-2014-0560)
  • Том Феррис (Tom Ferris), программа Zero Day Initiative компании HP (CVE-2014-0561)
  • Франс Розен (Frans Rosen), Detectify (CVE-2014-0562)
  • Вэй Лэй (Wei Lei) и У Хунцзюнь (Wu Hongjun), Наньянгский Технологический Университет (CVE-2014-0563, CVE-2014-0565, CVE-2014-0566)
  • Анонимный пользователь, сообщивший о проблеме в рамках Zero Day Initiative компании HP (CVE-2014-0567)
  • Джеймс Форшо (James Forshaw) проект Google Project Zero (CVE-2014-0568)