發佈 Adobe Acrobat 和 Reader 的安全性更新 | APSB17-24
發佈日期 |
優先順序 |
|
---|---|---|
APSB17-24 |
2017 年 8 月 8 日 |
2 |
摘要
受影響的版本
如需 Acrobat DC 的詳細資訊,請前往 Acrobat DC 常見問題集頁面。
如需 Acrobat Reader DC 的詳細資訊,請前往 Acrobat Reader DC 常見問題集頁面。
解決方法
Adobe 建議使用者依照下列說明,將其軟體安裝更新至最新版本。
使用者可透過下列其中一個方法,取得最新的產品版本:
- 使用者可手動更新產品安裝,方法是選擇「說明 > 檢查更新」。
- 偵測到更新時,產品會自動更新,使用者無須操作。
- 您可前往 Acrobat Reader 下載中心下載完整的 Acrobat Reader 安裝程式。
若您是 IT 管理員 (受管理的環境):
- 請前往 ftp://ftp.adobe.com/pub/adobe/ 下載企業版安裝程式,或參閱特定版本的版本資訊取得安裝程式連結。
- 透過慣用的方式安裝更新,例如 AIP-GPO、啟動載入器、SCUP/SCCM
(Windows);若為 Macintosh,可透過 Apple Remote Desktop 及 SSH 安裝。
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:
產品 | 更新版本 | 平台 | 優先順序分級 | 上市情況 |
---|---|---|---|---|
Acrobat DC (Continuous 版) | 2017.012.20098 |
Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC (Continuous 版) | 2017.012.20098 | Windows 與 Macintosh | 2 | 下載中心 |
Acrobat 2017 | 2017.011.30066 | Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat Reader 2017 | 2017.011.30066 | Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat DC (Classic 版) | 2015.006.30355 |
Windows 與 Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC (Classic 版) | 2015.006.30355 |
Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat XI | 11.0.21 | Windows 與 Macintosh | 2 | Windows Macintosh |
Reader XI | 11.0.21 | Windows 與 Macintosh | 2 | Windows Macintosh |
受 11.0.21 版所推出之 XFA 表單函數迴歸影響的使用者,可使用11.0.22 版 (如需詳細資訊,請參閱這裡)。 11.0.22 和 11.0.21 版均解決所有本公告提及的安全性弱點。
弱點詳細資料
弱點類別 | 弱點影響 | 嚴重性 | CVE 編號 |
---|---|---|---|
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-3016 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-3038 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-3113 |
資料真確性驗證不足 | 資訊洩漏 | 重要 | CVE-2017-3115 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-3116 |
堆積溢位 | 遠端程式碼執行 | 重大 | CVE-2017-3117 |
安全性略過 | 資訊揭露 | 重要 | CVE-2017-3118 |
記憶體損毀 | 遠端程式碼執行 | 重要 | CVE-2017-3119 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-3120 |
堆積溢位 | 遠端程式碼執行 | 重大 | CVE-2017-3121 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-3122 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-3123 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-3124 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11209 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11210 |
堆積溢位 | 遠端程式碼執行 | 重大 | CVE-2017-11211 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11212 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11214 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11216 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11217 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-11218 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-11219 |
堆積溢位 | 遠端程式碼執行 | 重大 | CVE-2017-11220 |
類型混淆 | 遠端程式碼執行 | 重大 | CVE-2017-11221 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11222 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-11223 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-11224 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11226 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11227 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11228 |
安全性略過 | 遠端程式碼執行 | 重要 | CVE-2017-11229 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11230 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-11231 |
使用釋放後記憶體 (Use After Free) | 資訊洩漏 | 重要 | CVE-2017-11232 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11233 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11234 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-11235 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11236 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11237 |
記憶體損毀 | 資訊洩漏 | 重大 | CVE-2017-11238 |
記憶體損毀 | 資訊洩漏 | 重大 | CVE-2017-11239 |
堆積溢位 | 遠端程式碼執行 | 重大 | CVE-2017-11241 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11242 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11243 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11244 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11245 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11246 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11248 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11249 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11251 |
記憶體損毀 | 資訊洩漏 | 重大 | CVE-2017-11252 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重要 | CVE-2017-11254 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11255 |
使用釋放後記憶體 (Use After Free) | 遠端程式碼執行 | 重大 | CVE-2017-11256 |
類型混淆 | 遠端程式碼執行 | 重大 | CVE-2017-11257 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11258 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11259 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11260 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11261 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11262 |
記憶體損毀 | 遠端程式碼執行 | 重要 | CVE-2017-11263 |
記憶體損毀 | 資訊洩漏 | 重要 | CVE-2017-11265 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11267 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11268 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11269 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11270 |
記憶體損毀 | 遠端程式碼執行 | 重大 | CVE-2017-11271 |
CVE-2017-3038 在 2017.009.20044 和 2015.006.30306 (2017 年 4 月版本) 中已解決,但該修正對 11.0.20 版來說不完整。 現在此弱點在 11.0.21 版 (2017 年 8 月版本) 中已完全解決。
鳴謝
Adobe 在此感謝以下個人和組織提報
相關問題並與 Adobe 合作協助保護我們的客戶:
- 與趨勢科技零時差漏洞懸賞計畫合作的 @vftable (CVE-2017-11211、CVE-2017-11251)
- Cisco Talos 的 Aleksandar Nikolic (CVE-2017-11263)
- Cure53 的 Alex Infuhr (CVE-2017-11229)
- Project Srishti 的 Ashfaq Ansari (CVE-2017-11221)
- 來自 Project Srishti 並與 iDefense 漏洞貢獻者計畫合作的 Ashfaq Ansari (CVE-2017-3038)
- Cybellum Technologies LTD (CVE-2017-3117)
- 透過趨勢科技零時差漏洞懸賞計畫匿名回報 (CVE-2017-3113、CVE-2017-3120、CVE-2017-11218、CVE-2017-11224、CVE-2017-11223)
- 與趨勢科技零時差漏洞懸賞計畫合作的 Fernando Munoz (CVE-2017-3115)
- 來自 STEALIEN & HIT 並與趨勢科技零時差漏洞懸賞計畫合作的 Giwan Go (CVE-2017-11228、CVE-2017-11230)
- Knwonsec 404 Team 的 Heige (又名 SuperHei) (CVE-2017-11222)
- 來自 Clarified Security 並與趨勢科技零時差漏洞懸賞計畫合作的 Jaanus Kp (CVE-2017-11236、CVE-2017-11237、CVE-2017-11252、CVE-2017-11231、CVE-2017-11265)
- 來自 Clarified Security 並與趨勢科技零時差漏洞懸賞計畫合作的 Jaanus Kp ,以及來自 Project Srishti 並與趨勢科技零時差漏洞懸賞計畫合作的 Ashfaq Ansari (CVE-2017-11231)
- 騰訊科恩實驗室的 Jihui Lu (CVE-2017-3119)
- 與趨勢科技零時差漏洞懸賞計畫合作的 Kdot (CVE-2017-11234、CVE-2017-11235、CVE-2017-11271)
- 來自騰訊玄武實驗室並與趨勢科技零時差漏洞懸賞計畫合作的 Ke Liu (CVE-2017-3121、CVE-2017-3122、CVE-2017-11212、CVE-2017-11216、CVE-2017-11217、CVE-2017-11238、CVE-2017-11239、CVE-2017-11241、CVE-2017-11242、CVE-2017-11243、CVE-2017-11244、CVE-2017-11245、CVE-2017-11246、CVE-2017-11248、CVE-2017-11249、CVE-2017-11233、CVE-2017-11261、CVE-2017-11260、CVE-2017-11258、CVE-2017-11259、CVE-2017-11267、CVE-2017-11268、CVE-2017-11269、CVE-2017-11259、CVE-2017-11270、CVE-2017-11261)
- 來自騰訊玄武實驗室並與趨勢科技零時差漏洞懸賞計畫合作的 Ke Liu (CVE-2017-11212、CVE-2017-11214、CVE-2017-11227)
- 與 Beyond Security 的 SecuriTeam Secure Disclosure 計畫合作的 Siberas (CVE-2017-11254)
- Richard Warren (CVE-2017-3118)
- 騰訊安全平台部門的 riusksk (CVE-2017-3016)
- 與趨勢科技零時差漏洞懸賞計畫合作的 Sebastian Apelt siberas (CVE-2017-11219、CVE-2017-11256、CVE-2017-11257)
- 來自 Offensive Security 並與趨勢科技零時差漏洞懸賞計畫合作的 Steven Seeley (mr_me) (CVE-2017-11209、CVE-2017-11210、CVE-2017-11232、CVE-2017-11255、CVE-2017-3123、CVE-2017-3124)
- 與 Beyond Security 的 SecuriTeam Secure Disclosure 計畫合作的 Steven Seeley (CVE-2017-11220)
- Steven Seeley (CVE-2017-11262)
- Sushan (CVE-2017-11226)
- Toan Pham (CVE-2017-3116)
修訂
2017 年 8 月 29 日: 已更新「解決方案」表格,顯示截至 8 月 29 日可用的新更新。 這些更新解決了影響部分使用者的 XFA 表單功能函數迴歸。 8 月 29 日版本同時解決安全性弱點 CVE-2017-11223。
原本在 8 月 8 日更新 (2017.012.20093、2017.011.30059 和 2015.006.30352 版) 中解決了 CVE-2017-11223,但由於這些版本的函數迴歸的緣故,所提供的暫時修補程式會還原 CVE-2017-11223 的修復程式。8 月 29 日版本解決迴歸,同時也修復 CVE-2017-11223。請參閱此部落格文章深入瞭解詳細資料。