Adobe 安全性公告

Adobe Acrobat 和 Reader 的安全性更新已推出

發佈日期: 2016 年 1 月 7 日

上次更新日期: 2016 年 4 月 27 日

弱點識別碼: APSB16-02

優先順序: 請參閱下表

CVE 編號:  CVE-2016-0931、CVE-2016-0932、CVE-2016-0933、CVE-2016-0934、CVE-2016-0935、CVE-2016-0936、CVE-2016-0937、CVE-2016-0938、CVE-2016-0939、CVE-2016-0940、CVE-2016-0941、CVE-2016-0942、CVE-2016-0943、CVE-2016-0944、CVE-2016-0945、CVE-2016-0946、CVE-2016-0947、CVE-2016-1111

平台:Windows 和 Macintosh

摘要

Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Acrobat 和 Reader 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。

受影響的版本

產品 追蹤 受影響的版本 平台
Acrobat DC 連續 15.009.20077 及舊版
Windows 與 Macintosh
Acrobat Reader DC 連續 15.009.20077 及舊版
Windows 與 Macintosh
       
Acrobat DC 傳統 15.006.30097 及舊版
Windows 與 Macintosh
Acrobat Reader DC 傳統 15.006.30097 及舊版
Windows 與 Macintosh
       
Acrobat XI 桌面 11.0.13 及舊版 Windows 與 Macintosh
Reader XI 桌面 11.0.13 及舊版 Windows 與 Macintosh

附註: 如本部落格文章的概述,已不再支援 Adobe Acrobat X 和 Adobe Reader X。Adobe 建議使用者安裝 Adobe Acrobat DC 和 Adobe Acrobat Reader DC 以便獲得最新功能和安全性更新。

如有 Acrobat DC 的相關問題,請前往 Acrobat DC 常見問答集頁面。如有 Acrobat Reader DC 的相關問題,請前往 Acrobat Reader DC 常見問答集頁面

解決方法

Adobe 建議使用者依照下列說明,將其軟體安裝更新至最新版本。

使用者可透過下列其中一個方法,取得最新的產品版本: 

  • 使用者可手動更新產品安裝,方法是選擇「說明 > 檢查更新」。 
  • 偵測到更新時,產品會自動更新,使用者無須操作。 
  • 您可前往 Acrobat Reader 下載中心下載完整的 Acrobat Reader 安裝程式。 

若您是 IT 管理員 (受管理的環境): 

  • 請前往 ftp://ftp.adobe.com/pub/adobe/ 下載企業版安裝程式,或參閱特定版本的版本資訊取得安裝程式連結。
  • 透過慣用的方式安裝更新,例如 AIP-GPO、啟動載入器、SCUP/SCCM (Windows);若為 Macintosh,可透過 Apple Remote Desktop 及 SSH 安裝。
產品 追蹤 更新版本 平台 優先順序分級 上市情況
Acrobat DC 連續 15.010.20056
Windows 與 Macintosh
2 Windows
Macintosh
Acrobat Reader DC 連續 15.010.20056
Windows 與 Macintosh 2 下載中心
           
Acrobat DC 傳統 15.006.30119
Windows 與 Macintosh 2 Windows
Macintosh
Acrobat Reader DC 傳統 15.006.30119
Windows 與 Macintosh 2 Windows
Macintosh
           
Acrobat XI 桌面 11.0.14 Windows 與 Macintosh 2 Windows
Macintosh
Reader XI 桌面 11.0.14 Windows 與 Macintosh 2 Windows
Macintosh

弱點詳細資料

  • 這些更新可解決可能導致程式碼執行的釋放後繼續使用弱點 (CVE-2016-0932、CVE-2016-0934、CVE-2016-0937、CVE-2016-0940、CVE-2016-0941)。 
  • 這些更新能解決可能導致程式碼執行的雙重釋放弱點 (CVE-2016-0935、CVE-2016-1111)。 
  • 這些更新可解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2016-0931、CVE-2016-0933、CVE-2016-0936、CVE-2016-0938、CVE-2016-0939、CVE-2016-0942、CVE-2016-0944、CVE-2016-0945、CVE-2016-0946)。 
  • 這些更新可解決能在 Javascript API 執行上略過限制的方法 (CVE-2016-0943)。
  • Adobe Download Manager 的更新可解決用來尋找資源的目錄搜尋路徑中的弱點,此弱點可能導致程式碼執行 (CVE-2016-0947)。

鳴謝

Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:

  • HPE Zero Day Initiative (HPE 零時差活動) 的 AbdulAziz Hariri (CVE-2016-0932、CVE-2016-0937、CVE-2016-0943)
  • HPE Zero Day Initiative (HPE 零時差活動) 的 AbdulAziz Hariri 及 Jasiel Spelman (CVE-2016-0941)
  • Flexera Software 旗下 Secunia Research 的 Behzad Najjarpour Jabbari (CVE-2016-0940)
  • HPE Zero Day Initiative (HPE 零時差活動) 的 Brian Gorenc (CVE-2016-0931)
  • Fortinet FortiGuard Labs 的 Chris Navarrete (CVE-2016-0942)
  • 與 HPE Zero Day Initiative (HPE 零時差活動) 合作的 Clarified Security 的 Jaanus Kp (CVE-2016-0936、CVE-2016-0938、CVE-2016-0939)
  • 與 HPE Zero Day Initiative (零時差活動) 合作的 Kdot (CVE-2016-0934、CVE-2016-0935、CVE-2016-1111)
  • Qihoo 360 Vulcan Team 的 Linan Hao (CVE-2016-0944、CVE-2016-0945、CVE-2016-0946)
  • 與 iDefense Vulnerability Contributor Program 合作的 Mahinthan Chandramohan、Wei Lei 和 Liu Yang (CVE-2016-0933)
  • 由 Vladimir Dubrovin、Eric Lawrence 和騰訊玄武實驗室的 Ke Liu 獨立回報 (CVE-2016-0947)

修訂

2016 年 4 月 27 日: 新增不慎在原本的公告中遺漏的 CVE-2016-1111。