發佈日期: 2015 年 10 月 13 日
上次更新日期:2015 年 12 月 11 日
弱點識別碼: APSB15-24
優先順序: 請參閱下表
CVE 編號: CVE-2015-5583、CVE-2015 5586、CVE-2015-6683、CVE-2015-6684、CVE-2015-6685、CVE-2015-6686、CVE-2015-6687、CVE-2015-6688、CVE-2015-6689、CVE-2015-6690、CVE-2015-6691、CVE-2015-6692、CVE-2015-6693、CVE-2015-6694、CVE-2015-6695、CVE-2015-6696、CVE-2015-6697、CVE-2015-6698、CVE-2015-6699、CVE-6700、CVE-2015-6701、CVE-2015-6702、CVE-2015-6703、CVE-2015-6704、CVE-2015-6705、CVE-2015-6706、CVE-2015-6707、CVE-2015-6708、CVE-2015-6709、CVE-2015-6710、CVE-2015-6711、CVE-2015-6712、CVE-2015-6713、CVE-2015-6714、CVE-2015-6715、CVE-2015-6716、CVE-2015-6717、CVE-2015-6718、CVE-2015-6719、CVE-2015-6720、CVE-2015-6721、CVE-2015-6722、CVE-2015-6723、CVE-2015-6724、CVE-2015-6725、CVE-2015-7614、CVE-2015-7615、CVE-2015-7616、CVE-2015-7617、CVE-2015-7618、CVE-2015-7619、CVE-2015-7620、CVE-2015-7621、CVE-2015-7622、CVE-2015-7623、CVE-2015-7624、CVE-2015-7650、CVE-2015-8458
平台:Windows 和 Macintosh
Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Acrobat 和 Reader 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。
產品 | 追蹤 | 受影響的版本 | 平台 |
---|---|---|---|
Acrobat DC | 連續 | 2015.008.20082 及舊版 |
Windows 與 Macintosh |
Acrobat Reader DC | 連續 | 2015.008.20082 及舊版 |
Windows 與 Macintosh |
Acrobat DC | 傳統 | 2015.006.30060 及舊版 |
Windows 與 Macintosh |
Acrobat Reader DC | 傳統 | 2015.006.30060 及舊版 |
Windows 與 Macintosh |
Acrobat XI | 桌面 | 11.0.12 及舊版 | Windows 與 Macintosh |
Reader XI | 桌面 | 11.0.12 及舊版 | Windows 與 Macintosh |
Acrobat X | 桌面 | 10.1.15 及舊版 | Windows 與 Macintosh |
Reader X | 桌面 | 10.1.15 及舊版 | Windows 與 Macintosh |
如有 Acrobat DC 的相關問題,請前往 Acrobat DC 常見問答集頁面。如有 Acrobat Reader DC 的相關問題,請前往 Acrobat Reader DC 常見問答集頁面。
Adobe 建議使用者依照下列說明,將其軟體安裝更新至最新版本。
使用者可透過下列其中一個方法,取得最新的產品版本:
- 使用者可手動更新產品安裝,方法是選擇「說明 > 檢查更新」。
- 偵測到更新時,產品會自動更新,使用者無須操作。
- 您可前往 Acrobat Reader 下載中心下載完整的 Acrobat Reader 安裝程式。
若您是 IT 管理員 (受管理的環境):
- 請前往 ftp://ftp.adobe.com/pub/adobe/ 下載企業版安裝程式,或參閱特定版本的版本資訊取得安裝程式連結。
- 透過慣用的方式安裝更新,例如 AIP-GPO、啟動載入器、SCUP/SCCM (Windows);若為 Macintosh,可透過 Apple Remote Desktop 及 SSH 安裝。
產品 | 追蹤 | 更新版本 | 平台 | 優先順序分級 | 上市情況 |
---|---|---|---|---|---|
Acrobat DC | 連續 | 2015.009.20069 |
Windows 與 Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | 連續 | 2015.009.20069 |
Windows 與 Macintosh | 2 | 下載中心 |
Acrobat DC | 傳統 | 2015.006.30094 |
Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 傳統 | 2015.006.30094 |
Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat XI | 桌面 | 11.0.13 | Windows 與 Macintosh | 2 | Windows Macintosh |
Reader XI | 桌面 | 11.0.13 | Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat X | 桌面 | 10.1.16 | Windows 與 Macintosh | 2 | Windows Macintosh |
Reader X | 桌面 | 10.1.16 | Windows 與 Macintosh | 2 | Windows Macintosh |
- 這些更新可解決可能導致資訊揭露的緩衝區溢位弱點 (CVE-2015-6692)。
- 這些更新可解決可能導致程式碼執行的 Use-After-Free 弱點 (CVE-2015-6689、CVE-2015-6688、CVE-2015-6690、CVE-2015-7615、CVE-2015-7617、CVE-2015-6687、CVE-2015-6684、CVE-2015-6691、CVE-2015-7621、CVE-2015-5586、CVE-2015-6683)。
- 這些更新可解決可能導致程式碼執行的堆積緩衝區溢位弱點 (CVE-2015-6696、CVE-2015-6698、CVE-2015-8458)。
- 這些更新能解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2015-6685、CVE-2015-6693、CVE-2015-6694、CVE-2015-6695、CVE-2015-6686、CVE-2015-7622、CVE-2015-7650)。
- 這些更新可解決記憶體流失弱點 (CVE-2015-6699、CVE-2015-6700、CVE-2015-6701、CVE-2015-6702、CVE-2015-6703、CVE-2015-6704、CVE-2015-6697)。
- 這些更新可解決可能導致資訊揭露的略過安全性弱點 (CVE-2015-5583、CVE-2015-6705、CVE-2015-6706、CVE-2015-7624)。
- 這些更新可解決 Javascript API 執行時各種略過限制的方法 (CVE-2015-6707、CVE-2015-6708、CVE-2015-6709、CVE-2015-6710、CVE-2015-6711、CVE-2015-6712、CVE-2015-7614、CVE-2015-7616、CVE-2015-6716、CVE-2015-6717、CVE-2015-6718、CVE-2015-6719、CVE-2015-6720、CVE-2015-6721、CVE-2015-6722、CVE-2015-6723、CVE-2015-6724、CVE-2015-6725、CVE-2015-7618、CVE-2015-7619、CVE-2015-7620、CVE-2015-7623、CVE-2015-6713、CVE-2015-6714、CVE-2015-6715)。
Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:
- HP Zero Day Initiative (HP 零時差活動) 的 AbdulAziz Hariri (CVE-2015-6708、CVE-2015-6709、CVE-2015-6710、CVE-2015-6711、CVE-2015-6712、CVE-2015-7614、CVE-2015-7616、CVE-2015-6689、CVE-2015-6688、CVE-2015-6690、CVE-2015-7615、CVE-2015-7617、CVE-2015-6697、CVE-2015-6685、CVE-2015-6693、CVE-2015-6694、CVE-2015-6695、CVE-2015-6707)
- HP Zero Day Initiative (HP 零時差活動) 的 AbdulAziz Hariri 和 Jasiel Spelman (CVE-2015-5583、CVE-2015-6699、CVE-2015-6700、CVE-2015-6701、CVE-2015-6702、CVE-2015-6703、CVE-2015-6704)
- Cure53.de 的 Alex Inführ (CVE-2015-6705、CVE-2015-6706)
- Vectra Networks 的 Bill Finlayson (CVE-2015-6687)
- 與 VeriSign iDefense Labs 合作的 bilou (CVE-2015-6684)
- HP Zero Day Initiative (HP 零時差活動) 的 Brian Gorenc (CVE-2015-6686)
- COSIG 的 Francis Provencher (CVE-2015-7622)
- 與 HP Zero Day Initiative (零時差活動) 合作的 Clarified Security 的 Jaanus Kp (CVE-2015-6696、CVE-2015-6698)
- TrendMicro 的 Jack Tang (CVE-2015-6692)
- MWR Labs 的 James Loureiro (CVE-2015-6691)
- Joel Brewer (CVE-2015-7624)
- 與 HP 零時差計畫合作的 kdot (CVE-2015-7621、CVE-2015-7650)
- HP's Zero Day Initiative (零時差活動) 的 Matt Molinyawe 和 Jasiel Spelman (CVE-2015-6716、CVE-2015-6717、CVE-2015-6718、CVE-2015-6719、CVE-2015-6720、CVE-2015-6721、CVE-2015-6722、CVE-2015-6723、CVE-2015-6724、CVE-2015-6725、CVE-2015-7618、CVE-2015-7619、CVE-2015-7620)
- HP Zero Day Initiative (HP 零時差活動) 的 Matt Molinyawe (CVE-2015-7623)
- HP's Zero Day Initiative (HP 零時差活動) 的 WanderingGlitch (CVE-2015-6713、CVE-2015-6714、CVE-2015-6715)
- 南洋理工大學的 Wei Lei 和 Wu Hongjun (CVE-2015-5586)
- Wei Lei 以及南洋理工大學的 Wu Hongjun 與 Verisign iDefense Labs 合作 (CVE-2015-6683)
- HP Zero Day Initiative (HP 零時差活動) 的 AbdulAziz Hariri 及 Jasiel Spelman 對深度防禦的貢獻
- 與 HP 零時差計畫合作的 Fritz Sands (CVE-2015-8458)
2015 年 10 月 14 日: 修正錯誤的 CVE 詳細資料與致謝
2015 年 10 月 29 日: 新增關於 CVE-2015-2015 的參考,其被回報為 Acrobat 和 Reader 中的弱點,但已透過 MS15-090 提及的 Windows 安全性修正解決。此外,新增關於 CVE-2015-7650 的參考,其已在 10 月 13 日發佈的 Acrobat 和 Reader 中解決,但未在公告中提及。
2015 年 12 月 11 日: 新增關於 CVE-2015-8458 的參考,其已在 10 月 13 日發佈的 Acrobat 和 Reader 中解決,但未在公告中提及。