發佈日期: 2016 年 1 月 7 日
上次更新日期: 2016 年 4 月 27 日
弱點識別碼: APSB16-02
優先順序: 請參閱下表
CVE 編號: CVE-2016-0931、CVE-2016-0932、CVE-2016-0933、CVE-2016-0934、CVE-2016-0935、CVE-2016-0936、CVE-2016-0937、CVE-2016-0938、CVE-2016-0939、CVE-2016-0940、CVE-2016-0941、CVE-2016-0942、CVE-2016-0943、CVE-2016-0944、CVE-2016-0945、CVE-2016-0946、CVE-2016-0947、CVE-2016-1111
平台:Windows 和 Macintosh
Adobe 已發佈 Windows 和 Macintosh 專用 Adobe Acrobat 和 Reader 的安全性更新。這些更新可解決可能允許攻擊者控制受影響系統的重大弱點。
產品 | 追蹤 | 受影響的版本 | 平台 |
---|---|---|---|
Acrobat DC | 連續 | 15.009.20077 及舊版 |
Windows 與 Macintosh |
Acrobat Reader DC | 連續 | 15.009.20077 及舊版 |
Windows 與 Macintosh |
Acrobat DC | 傳統 | 15.006.30097 及舊版 |
Windows 與 Macintosh |
Acrobat Reader DC | 傳統 | 15.006.30097 及舊版 |
Windows 與 Macintosh |
Acrobat XI | 桌面 | 11.0.13 及舊版 | Windows 與 Macintosh |
Reader XI | 桌面 | 11.0.13 及舊版 | Windows 與 Macintosh |
附註: 如本部落格文章的概述,已不再支援 Adobe Acrobat X 和 Adobe Reader X。Adobe 建議使用者安裝 Adobe Acrobat DC 和 Adobe Acrobat Reader DC 以便獲得最新功能和安全性更新。
如有 Acrobat DC 的相關問題,請前往 Acrobat DC 常見問答集頁面。如有 Acrobat Reader DC 的相關問題,請前往 Acrobat Reader DC 常見問答集頁面。
Adobe 建議使用者依照下列說明,將其軟體安裝更新至最新版本。
使用者可透過下列其中一個方法,取得最新的產品版本:
- 使用者可手動更新產品安裝,方法是選擇「說明 > 檢查更新」。
- 偵測到更新時,產品會自動更新,使用者無須操作。
- 您可前往 Acrobat Reader 下載中心下載完整的 Acrobat Reader 安裝程式。
若您是 IT 管理員 (受管理的環境):
- 請前往 ftp://ftp.adobe.com/pub/adobe/ 下載企業版安裝程式,或參閱特定版本的版本資訊取得安裝程式連結。
- 透過慣用的方式安裝更新,例如 AIP-GPO、啟動載入器、SCUP/SCCM (Windows);若為 Macintosh,可透過 Apple Remote Desktop 及 SSH 安裝。
產品 | 追蹤 | 更新版本 | 平台 | 優先順序分級 | 上市情況 |
---|---|---|---|---|---|
Acrobat DC | 連續 | 15.010.20056 |
Windows 與 Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | 連續 | 15.010.20056 |
Windows 與 Macintosh | 2 | 下載中心 |
Acrobat DC | 傳統 | 15.006.30119 |
Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | 傳統 | 15.006.30119 |
Windows 與 Macintosh | 2 | Windows Macintosh |
Acrobat XI | 桌面 | 11.0.14 | Windows 與 Macintosh | 2 | Windows Macintosh |
Reader XI | 桌面 | 11.0.14 | Windows 與 Macintosh | 2 | Windows Macintosh |
- 這些更新可解決可能導致程式碼執行的釋放後繼續使用弱點 (CVE-2016-0932、CVE-2016-0934、CVE-2016-0937、CVE-2016-0940、CVE-2016-0941)。
- 這些更新能解決可能導致程式碼執行的雙重釋放弱點 (CVE-2016-0935、CVE-2016-1111)。
- 這些更新可解決可能導致程式碼執行的記憶體損毀弱點 (CVE-2016-0931、CVE-2016-0933、CVE-2016-0936、CVE-2016-0938、CVE-2016-0939、CVE-2016-0942、CVE-2016-0944、CVE-2016-0945、CVE-2016-0946)。
- 這些更新可解決能在 Javascript API 執行上略過限制的方法 (CVE-2016-0943)。
- Adobe Download Manager 的更新可解決用來尋找資源的目錄搜尋路徑中的弱點,此弱點可能導致程式碼執行 (CVE-2016-0947)。
Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:
- HPE Zero Day Initiative (HPE 零時差活動) 的 AbdulAziz Hariri (CVE-2016-0932、CVE-2016-0937、CVE-2016-0943)
- HPE Zero Day Initiative (HPE 零時差活動) 的 AbdulAziz Hariri 及 Jasiel Spelman (CVE-2016-0941)
- Flexera Software 旗下 Secunia Research 的 Behzad Najjarpour Jabbari (CVE-2016-0940)
- HPE Zero Day Initiative (HPE 零時差活動) 的 Brian Gorenc (CVE-2016-0931)
- Fortinet FortiGuard Labs 的 Chris Navarrete (CVE-2016-0942)
- 與 HPE Zero Day Initiative (HPE 零時差活動) 合作的 Clarified Security 的 Jaanus Kp (CVE-2016-0936、CVE-2016-0938、CVE-2016-0939)
- 與 HPE Zero Day Initiative (零時差活動) 合作的 Kdot (CVE-2016-0934、CVE-2016-0935、CVE-2016-1111)
- Qihoo 360 Vulcan Team 的 Linan Hao (CVE-2016-0944、CVE-2016-0945、CVE-2016-0946)
- 與 iDefense Vulnerability Contributor Program 合作的 Mahinthan Chandramohan、Wei Lei 和 Liu Yang (CVE-2016-0933)
- 由 Vladimir Dubrovin、Eric Lawrence 和騰訊玄武實驗室的 Ke Liu 獨立回報 (CVE-2016-0947)