Adobe Acrobat 和 Reader 的安全性更新已推出 | APSB17-24
安全性公告 ID 發佈日期 優先順序
APSB17-24 2017 年 8 月 8 日 2

摘要

Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Acrobat 和 Reader 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大重要等級弱點。

受影響的版本

這些更新將會解決軟體中的重大弱點。Adobe 將分配下列優先順序分級給這些更新:

產品 受影響的版本 平台
Acrobat DC (Continuous 版) 2017.009.20058 及舊版
Windows 與 Macintosh
Acrobat Reader DC (Continuous 版) 2017.009.20058 及舊版
Windows 與 Macintosh
     
Acrobat 2017 2017.008.30051 及舊版 Windows 與 Macintosh
Acrobat Reader 2017 2017.008.30051 及舊版 Windows 與 Macintosh
     
Acrobat DC (Classic 版) 2015.006.30306 及舊版
Windows 與 Macintosh
Acrobat Reader DC (Classic 版) 2015.006.30306 及舊版
Windows 與 Macintosh
     
Acrobat XI 11.0.20 及舊版 Windows 與 Macintosh
Reader XI 11.0.20 及舊版 Windows 與 Macintosh

如需 Acrobat DC 的詳細資訊,請前往 Acrobat DC 常見問題集頁面

如需 Acrobat Reader DC 的詳細資訊,請前往 Acrobat Reader DC 常見問題集頁面

解決方法

Adobe 建議使用者依照下列說明,將其軟體安裝更新至最新版本。
 
使用者可透過下列其中一個方法,取得最新的產品版本:

  • 使用者可手動更新產品安裝,方法是選擇「說明 > 檢查更新」。
  • 偵測到更新時,產品會自動更新,使用者無須操作。
  • 您可前往 Acrobat Reader 下載中心下載完整的 Acrobat Reader 安裝程式。

若您是 IT 管理員 (受管理的環境):

  • 請前往 ftp://ftp.adobe.com/pub/adobe/ 下載企業版安裝程式,或參閱特定版本的版本資訊取得安裝程式連結。
  • 透過慣用的方式安裝更新,例如 AIP-GPO、啟動載入器、SCUP/SCCM
    (Windows);若為 Macintosh,可透過 Apple Remote Desktop 及 SSH 安裝。

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:

產品 更新版本 平台 優先順序分級 上市情況
Acrobat DC (Continuous 版) 2017.012.20098
Windows 與 Macintosh 2 Windows
Macintosh
Acrobat Reader DC (Continuous 版) 2017.012.20098 Windows 與 Macintosh 2 下載中心
         
Acrobat 2017 2017.011.30066 Windows 與 Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30066 Windows 與 Macintosh 2 Windows
Macintosh
         
Acrobat DC (Classic 版) 2015.006.30355
Windows 與 Macintosh
2 Windows
Macintosh
Acrobat Reader DC (Classic 版) 2015.006.30355 
Windows 與 Macintosh 2 Windows
Macintosh
         
Acrobat XI 11.0.21 Windows 與 Macintosh 2 Windows
Macintosh
Reader XI 11.0.21 Windows 與 Macintosh 2 Windows
Macintosh

註解:

受 11.0.21 版所推出之 XFA 表單函數迴歸影響的使用者,可使用11.0.22 版 (如需詳細資訊,請參閱這裡)。 11.0.22 和 11.0.21 版均解決所有本公告提及的安全性弱點。

弱點詳細資料

弱點類別 弱點影響 嚴重性 CVE 編號
記憶體損毀 遠端程式碼執行 重大 CVE-2017-3016
記憶體損毀 遠端程式碼執行 重大 CVE-2017-3038
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-3113
資料真確性驗證不足 資訊洩漏 重要 CVE-2017-3115
記憶體損毀 遠端程式碼執行 重大 CVE-2017-3116
堆積溢位 遠端程式碼執行 重大 CVE-2017-3117
安全性略過 資訊洩漏 重要 CVE-2017-3118
記憶體損毀 遠端程式碼執行 重要 CVE-2017-3119
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-3120
堆積溢位 遠端程式碼執行 重大 CVE-2017-3121
記憶體損毀 資訊洩漏 重要 CVE-2017-3122
記憶體損毀 遠端程式碼執行 重大 CVE-2017-3123
記憶體損毀 遠端程式碼執行 重大 CVE-2017-3124
記憶體損毀 資訊洩漏 重要 CVE-2017-11209
記憶體損毀 資訊洩漏 重要 CVE-2017-11210
堆積溢位 遠端程式碼執行 重大 CVE-2017-11211
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11212
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11214
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11216
記憶體損毀 資訊洩漏 重要 CVE-2017-11217
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-11218
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-11219
堆積溢位 遠端程式碼執行 重大 CVE-2017-11220
類型混淆 遠端程式碼執行 重大 CVE-2017-11221
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11222
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-11223
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-11224
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11226
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11227
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11228
安全性略過 遠端程式碼執行 重要 CVE-2017-11229
記憶體損毀 資訊洩漏 重要 CVE-2017-11230
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-11231
使用釋放後記憶體 (Use After Free) 資訊洩漏 重要 CVE-2017-11232
記憶體損毀 資訊洩漏 重要 CVE-2017-11233
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11234
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-11235
記憶體損毀 資訊洩漏 重要 CVE-2017-11236
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11237
記憶體損毀 資訊洩漏 重大 CVE-2017-11238
記憶體損毀 資訊洩漏 重大 CVE-2017-11239
堆積溢位 遠端程式碼執行 重大 CVE-2017-11241
記憶體損毀 資訊洩漏 重要 CVE-2017-11242
記憶體損毀 資訊洩漏 重要 CVE-2017-11243
記憶體損毀 資訊洩漏 重要 CVE-2017-11244
記憶體損毀 資訊洩漏 重要 CVE-2017-11245
記憶體損毀 資訊洩漏 重要 CVE-2017-11246
記憶體損毀 資訊洩漏 重要 CVE-2017-11248
記憶體損毀 資訊洩漏 重要 CVE-2017-11249
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11251
記憶體損毀 資訊洩漏 重大 CVE-2017-11252
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重要 CVE-2017-11254
記憶體損毀 資訊洩漏 重要 CVE-2017-11255
使用釋放後記憶體 (Use After Free) 遠端程式碼執行 重大 CVE-2017-11256
類型混淆 遠端程式碼執行 重大 CVE-2017-11257
記憶體損毀 資訊洩漏 重要 CVE-2017-11258
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11259
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11260
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11261
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11262
記憶體損毀 遠端程式碼執行 重要 CVE-2017-11263
記憶體損毀 資訊洩漏 重要 CVE-2017-11265
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11267
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11268
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11269
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11270
記憶體損毀 遠端程式碼執行 重大 CVE-2017-11271

註解:

CVE-2017-3038 在 2017.009.20044 和 2015.006.30306 (2017 年 4 月版本) 中已解決,但該修正對 11.0.20 版來說不完整。 現在此弱點在 11.0.21 版 (2017 年 8 月版本) 中已完全解決。 

鳴謝

Adobe 在此感謝以下個人和組織提報
相關問題並與 Adobe 合作協助保護我們的客戶:

  • 與趨勢科技零時差漏洞懸賞計畫合作的 @vftable (CVE-2017-11211、CVE-2017-11251)
  • Cisco Talos 的 Aleksandar Nikolic (CVE-2017-11263)
  • Cure53 的 Alex Infuhr (CVE-2017-11229)
  • Project Srishti 的 Ashfaq Ansari (CVE-2017-11221)
  • 來自 Project Srishti 並與 iDefense 漏洞貢獻者計畫合作的 Ashfaq Ansari (CVE-2017-3038)
  • Cybellum Technologies LTD (CVE-2017-3117)
  • 透過趨勢科技零時差漏洞懸賞計畫匿名回報 (CVE-2017-3113、CVE-2017-3120、CVE-2017-11218、CVE-2017-11224、CVE-2017-11223)
  • 與趨勢科技零時差漏洞懸賞計畫合作的 Fernando Munoz (CVE-2017-3115)
  • 來自 STEALIEN & HIT 並與趨勢科技零時差漏洞懸賞計畫合作的 Giwan Go (CVE-2017-11228、CVE-2017-11230)
  • Heige (別名 SuperHei) (CVE-2017-11222)
  • 來自 Clarified Security 並與趨勢科技零時差漏洞懸賞計畫合作的 Jaanus Kp (CVE-2017-11236、CVE-2017-11237、CVE-2017-11252、CVE-2017-11231、CVE-2017-11265)
  • 來自 Clarified Security 並與趨勢科技零時差漏洞懸賞計畫合作的 Jaanus Kp ,以及來自 Project Srishti 並與趨勢科技零時差漏洞懸賞計畫合作的 Ashfaq Ansari (CVE-2017-11231)
  • 騰訊科恩實驗室的 Jihui Lu (CVE-2017-3119)
  • 與趨勢科技零時差漏洞懸賞計畫合作的 Kdot (CVE-2017-11234、CVE-2017-11235、CVE-2017-11271)
  • 來自騰訊玄武實驗室並與趨勢科技零時差漏洞懸賞計畫合作的 Ke Liu (CVE-2017-3121、CVE-2017-3122、CVE-2017-11212、CVE-2017-11216、CVE-2017-11217、CVE-2017-11238、CVE-2017-11239、CVE-2017-11241、CVE-2017-11242、CVE-2017-11243、CVE-2017-11244、CVE-2017-11245、CVE-2017-11246、CVE-2017-11248、CVE-2017-11249、CVE-2017-11233、CVE-2017-11261、CVE-2017-11260、CVE-2017-11258、CVE-2017-11259、CVE-2017-11267、CVE-2017-11268、CVE-2017-11269、CVE-2017-11259、CVE-2017-11270、CVE-2017-11261)
  • 來自騰訊玄武實驗室並與趨勢科技零時差漏洞懸賞計畫合作的 Ke Liu (CVE-2017-11212、CVE-2017-11214、CVE-2017-11227)
  • 與 Beyond Security 的 SecuriTeam Secure Disclosure 計畫合作的 Siberas (CVE-2017-11254)
  • Richard Warren (CVE-2017-3118)
  • 騰訊安全平台部門的 riusksk (CVE-2017-3016)
  • 與趨勢科技零時差漏洞懸賞計畫合作的 Sebastian Apelt siberas (CVE-2017-11219、CVE-2017-11256、CVE-2017-11257)
  • 來自 Offensive Security 並與趨勢科技零時差漏洞懸賞計畫合作的 Steven Seeley (mr_me) (CVE-2017-11209、CVE-2017-11210、CVE-2017-11232、CVE-2017-11255、CVE-2017-3123、CVE-2017-3124)
  • 與 Beyond Security 的 SecuriTeam Secure Disclosure 計畫合作的 Steven Seeley (CVE-2017-11220)
  • Steven Seeley (CVE-2017-11262)
  • Sushan (CVE-2017-11226)
  • Toan Pham (CVE-2017-3116)

修訂

2017 年 8 月 29 日: 已更新「解決方案」表格,顯示截至 8 月 29 日可用的新更新。 這些更新解決了影響部分使用者的 XFA 表單功能函數迴歸。 8 月 29 日版本同時解決安全性弱點 CVE-2017-11223。

原本在 8 月 8 日更新 (2017.012.20093、2017.011.30059 和 2015.006.30352 版) 中解決了 CVE-2017-11223,但由於這些版本的函數迴歸的緣故,所提供的暫時修補程式會還原 CVE-2017-11223 的修復程式。8 月 29 日版本解決迴歸,同時也修復 CVE-2017-11223。請參閱此部落格文章深入瞭解詳細資料。