Дата выпуска: 13 октября 2015 г.
Последнее обновление: 11 декабря 2015 г.
Идентификатор уязвимости: APSB15-24
Приоритет: см. таблицу ниже
Номера CVE: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
Платформа: Windows и Macintosh
Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и Macintosh. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.
Продукт | Отслеживать | Затронутые версии | Платформа |
---|---|---|---|
Acrobat DC | Continuous | 2015.008.20082 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Continuous | 2015.008.20082 и более ранние версии |
Windows и Macintosh |
Acrobat DC | Classic | 2015.006.30060 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Classic | 2015.006.30060 и более ранние версии |
Windows и Macintosh |
Acrobat XI | Desktop | 11.0.12 и более ранние версии | Windows и Macintosh |
Reader XI | Desktop | 11.0.12 и более ранние версии | Windows и Macintosh |
Acrobat X | Desktop | 10.1.15 и более ранние версии | Windows и Macintosh |
Reader X | Desktop | 10.1.15 и более ранние версии | Windows и Macintosh |
При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC. При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
- Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
- Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или воспользуйтесь ссылками на установщики в примечаниях к соответствующей версии.
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или удаленного рабочего стола Apple и SSH в Macintosh.
Продукт | Отслеживать | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2015.009.20069 |
Windows и Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Continuous | 2015.009.20069 |
Windows и Macintosh | 2 | Центр загрузки |
Acrobat DC | Classic | 2015.006.30094 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Classic | 2015.006.30094 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.13 | Windows и Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.13 | Windows и Macintosh | 2 | Windows Macintosh |
Acrobat X | Desktop | 10.1.16 | Windows и Macintosh | 2 | Windows Macintosh |
Reader X | Desktop | 10.1.16 | Windows и Macintosh | 2 | Windows Macintosh |
- В этих обновлениях устранена уязвимость, связанная с переполнением буфера, которая могла привести к разглашению информации (CVE-2015-6692).
- В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- В этих обновлениях устранены уязвимости, связанные с переполнением буфера кучи, которые могли привести к выполнению кода (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- В этих обновлениях устранена уязвимость утечки памяти (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- В этих обновлениях устранена уязвимость, связанная с наличием возможности для обхода функций безопасности, которая могла привести к раскрытию информации (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- В этих обновлениях устранены различные методы ограничения во время выполнения API JavaScript (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Абдулазиз Харири (AbdulAziz Hariri), участник пограммы HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- Абдулазиз Харири (AbdulAziz Hariri) и Джейсел Спелман (Jasiel Spelman), участники программы HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Алекс Инфюр (Alex Inführ), Cure53.de (CVE-2015-6705, CVE-2015-6706)
- Билл Финлейсон (Bill Finlayson), Vectra Networks (CVE-2015-6687)
- Пользователь bilou, сотрудничающий с VeriSign iDefense Labs (CVE-2015-6684)
- Брайан Горенц (Brian Gorenc), участник программы HP Zero Day Initiative (CVE-2015-6686)
- Френсиз Провенчер (Francis Provencher), COSIG (CVE-2015-7622)
- Янус Кейпи (Jaanus Kp), Clarified Security, участник программы HP Zero Day Initiative (CVE-2015-6696, CVE-2015-6698)
- Джек Тэнг (Jack Tang), TrendMicro (CVE-2015-6692)
- Джеймс Лорейро (James Loureiro), MWR Labs (CVE -2015-6691)
- Джоэл Брюер (Joel Brewer) (CVE -2015-7624)
- Пользователь kdot, участник программы HP Zero Day Initiative (CVE-2015-7621, CVE-2015-7650)
- Мэтт Молиньо (Matt Molinyawe) и Джейсел Спелман (Jasiel Spelman), участники программы HP Zero Day Initiative (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- Мэтт Молиньо (Matt Molinyawe), участник программы HP Zero Day Initiative (CVE-2015-7623)
- Пользователь WanderingGlitch, учатсник программы HP Zero Day Initiative (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- Вэй Лэй (Wei Lei) и У Хунцзюнь (Wu Hongjun), Наньянгский Технологический Университет (CVE-2015-5586)
- Вэй Лэй (Wei Lei) и У Хунцзюнь (Wu Hongjun), Наньянгский Технологический Университет, сотрудничающие с лабораторией Verisign iDefense Labs (CVE-2015-6683)
- Абдулазиз Харири (AbdulAziz Hariri) и Джейсел Спелман (Jasiel Spelman), участники HP Zero Day Initiative за добавление эшелонированной защиты
- Фриц Сандс, участник программы HP Zero Day Initiative (CVE-2015-8458)
14 октября 2015 г.: исправлены ошибочные данные CVE и благодарности
29 октября 2015 г.: добавлена ссылка на проблему CVE-2015-7829, которая отображалась как уязвимость в Acrobat и Reader, но при этом была решена посредством исправления безопасности в Windows, упомянутого в MS 15-090. Кроме того, добавлена ссылка на проблему CVE-2015-7650, которая была исправлена в выпуске Acrobat и Reader от 13 октября, но случайно была исключена из бюллетеней.
11 декабря 2015 г.: добавлена ссылка на проблему CVE-2015-8458, которая была исправлена в выпуске Acrobat и Reader 13 октября, но случайно не была включена в бюллетени.