Обновления системы безопасности для Adobe Acrobat и Reader

Дата выпуска: 13 октября 2015 г.

Последнее обновление: 11 декабря 2015 г.

Идентификатор уязвимости: APSB15-24

Приоритет: см. таблицу ниже

Номера CVE: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458

Платформа: Windows и Macintosh

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и Macintosh. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.

Затронутые версии

Продукт Отслеживать Затронутые версии Платформа
Acrobat DC Continuous 2015.008.20082 и более ранние версии
Windows и Macintosh
Acrobat Reader DC Continuous 2015.008.20082 и более ранние версии
Windows и Macintosh
       
Acrobat DC Classic 2015.006.30060 и более ранние версии
Windows и Macintosh
Acrobat Reader DC Classic 2015.006.30060 и более ранние версии
Windows и Macintosh
       
Acrobat XI Desktop 11.0.12 и более ранние версии Windows и Macintosh
Reader XI Desktop 11.0.12 и более ранние версии Windows и Macintosh
       
Acrobat X Desktop 10.1.15 и более ранние версии Windows и Macintosh
Reader X Desktop 10.1.15 и более ранние версии Windows и Macintosh

При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC. При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.   

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.

Новейшие версии продуктов пользователи могут получить одним из следующих способов:

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей. 
  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.

Для ИТ-администраторов (в управляемых средах): 

  • Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или воспользуйтесь ссылками на установщики в примечаниях к соответствующей версии.
  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или удаленного рабочего стола Apple и SSH в Macintosh.
Продукт Отслеживать Обновленные версии Платформа Рейтинг приоритета Доступность
Acrobat DC Continuous 2015.009.20069
Windows и Macintosh
2 Windows
Macintosh
Acrobat Reader DC Continuous 2015.009.20069
Windows и Macintosh 2 Центр загрузки
           
Acrobat DC Classic 2015.006.30094
Windows и Macintosh 2 Windows
Macintosh
Acrobat Reader DC Classic 2015.006.30094
Windows и Macintosh 2 Windows
Macintosh
           
Acrobat XI Desktop 11.0.13 Windows и Macintosh 2 Windows
Macintosh
Reader XI Desktop 11.0.13 Windows и Macintosh 2 Windows
Macintosh
           
Acrobat X Desktop 10.1.16 Windows и Macintosh 2 Windows
Macintosh
Reader X Desktop 10.1.16 Windows и Macintosh 2 Windows
Macintosh

Сведения об уязвимости

  • В этих обновлениях устранена уязвимость, связанная с переполнением буфера, которая могла привести к разглашению информации (CVE-2015-6692).
  • В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
  • В этих обновлениях устранены уязвимости, связанные с переполнением буфера кучи, которые могли привести к выполнению кода (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
  • В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
  • В этих обновлениях устранена уязвимость утечки памяти (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
  • В этих обновлениях устранена уязвимость, связанная с наличием возможности для обхода функций безопасности, которая могла привести к раскрытию информации (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
  • В этих обновлениях устранены различные методы ограничения во время выполнения API JavaScript (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Абдулазиз Харири (AbdulAziz Hariri), участник пограммы HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
  • Абдулазиз Харири (AbdulAziz Hariri) и Джейсел Спелман (Jasiel Spelman), участники программы HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
  • Алекс Инфюр (Alex Inführ), Cure53.de (CVE-2015-6705, CVE-2015-6706)
  • Билл Финлейсон (Bill Finlayson), Vectra Networks (CVE-2015-6687)
  • Пользователь bilou, сотрудничающий с VeriSign iDefense Labs (CVE-2015-6684)
  • Брайан Горенц (Brian Gorenc), участник программы HP Zero Day Initiative (CVE-2015-6686)
  • Френсиз Провенчер (Francis Provencher), COSIG (CVE-2015-7622)
  • Янус Кейпи (Jaanus Kp), Clarified Security, участник программы HP Zero Day Initiative (CVE-2015-6696, CVE-2015-6698)
  • Джек Тэнг (Jack Tang), TrendMicro (CVE-2015-6692)
  • Джеймс Лорейро (James Loureiro), MWR Labs (CVE -2015-6691)
  • Джоэл Брюер (Joel Brewer) (CVE -2015-7624)
  • Пользователь kdot, участник программы HP Zero Day Initiative (CVE-2015-7621, CVE-2015-7650)
  • Мэтт Молиньо (Matt Molinyawe) и Джейсел Спелман (Jasiel Spelman), участники программы HP Zero Day Initiative (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
  • Мэтт Молиньо (Matt Molinyawe), участник программы HP Zero Day Initiative (CVE-2015-7623)
  • Пользователь WanderingGlitch, учатсник программы HP Zero Day Initiative (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
  • Вэй Лэй (Wei Lei) и У Хунцзюнь (Wu Hongjun), Наньянгский Технологический Университет (CVE-2015-5586)
  • Вэй Лэй (Wei Lei) и У Хунцзюнь (Wu Hongjun), Наньянгский Технологический Университет, сотрудничающие с лабораторией Verisign iDefense Labs (CVE-2015-6683)
  • Абдулазиз Харири (AbdulAziz Hariri) и Джейсел Спелман (Jasiel Spelman), участники HP Zero Day Initiative за добавление эшелонированной защиты
  • Фриц Сандс, участник программы HP Zero Day Initiative (CVE-2015-8458)

Редакции

14 октября 2015 г.: исправлены ошибочные данные CVE и благодарности

29 октября 2015 г.: добавлена ссылка на проблему CVE-2015-7829, которая отображалась как уязвимость в Acrobat и Reader, но при этом была решена посредством исправления безопасности в Windows, упомянутого в MS 15-090. Кроме того, добавлена ссылка на проблему CVE-2015-7650, которая была исправлена в выпуске Acrobat и Reader от 13 октября, но случайно была исключена из бюллетеней. 

11 декабря 2015 г.: добавлена ссылка на проблему CVE-2015-8458, которая была исправлена в выпуске Acrobat и Reader 13 октября, но случайно не была включена в бюллетени.