Дата выпуска: 5 мая 2016 г.
Последнее обновление: 19 мая 2016 г.
Идентификатор уязвимости: APSB16-14
Приоритет: уровень 2
Номера CVE: CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119
Платформа: Windows и Macintosh
Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и Macintosh. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.
Продукт | Отслеживать | Затронутые версии | Платформа |
---|---|---|---|
Acrobat DC | Continuous | 15.010.20060 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Continuous | 15.010.20060 и более ранние версии |
Windows и Macintosh |
Acrobat DC | Classic | 15.006.30121 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Classic | 15.006.30121 и более ранние версии |
Windows и Macintosh |
Acrobat XI | Desktop | 11.0.15 и более ранние версии | Windows и Macintosh |
Reader XI | Desktop | 11.0.15 и более ранние версии | Windows и Macintosh |
При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC. При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
- Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
- Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или удаленного рабочего стола Apple и SSH в Macintosh.
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Отслеживать | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|---|
Acrobat DC | Continuous | 15.016.20039 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continuous | 15.016.20039 |
Windows и Macintosh | 2 | Центр загрузки |
Acrobat DC | Classic | 15.006.30172 |
Windows и Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Classic | 15.006.30172 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.16 | Windows и Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.16 | Windows и Macintosh | 2 | Windows Macintosh |
- В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1075, CVE-2016-1094, CVE-2016-1121, CVE-2016-1122, CVE-2016-4102, CVE-2016-4107).
- В этих обновлениях исправлены уязвимости, связанные с переполнением буфера, которые могли привести к выполнению кода (CVE-2016-4091, CVE-2016-4092).
- В этих обновлениях устранены уязвимости, связанные с повреждением памяти, которые могли привести к выполнению кода (CVE-2016-1037, CVE-2016-1063, CVE-2016-1064, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1088, CVE-2016-1093, CVE-2016-1095, CVE-2016-1116, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4119).
- В этих обновлениях исправлена проблема целочисленного переполнения, которая могла привести к выполнению кода (CVE-2016-1043).
- В этих обновлениях устранена уязвимость, связанная с утечкой памяти (CVE-2016-1079, CVE-2016-1092).
- В этих обновлениях устранена уязвимость раскрытия информации (CVE-2016-1112).
- В этих обновлениях учтены разные способы обхода ограничений выполнения интерфейса API Javascript (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044, CVE-2016-1062, CVE-2016-1117).
- Эти обновления устраняют уязвимости в пути поиска каталога, используемом для поиска ресурсов, которые могли привести к выполнению кода (CVE-2016-1087, CVE-2016-1090, CVE-2016-4106).
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Яанус Кяяп из Clarified Security (CVE-2016-1088, CVE-2016-1093).
- Брайан Горенц, участник программы Trend Micro Zero Day Initiative (CVE-2016-1065)
- Абдул-Азиз Харири, участник программы Trend Micro Zero Day Initiative (CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1076, CVE-2016-1079, CVE-2016-1117)
- Абдул-Азиз Харири и Джейсел Спелман, участники программы Trend Micro Zero Day Initiative (CVE-2016-1080)
- Ладислав Бако, CSIRT.SK и Эрик Лоренс (CVE-2016-1090)
- Ке Лиу из лаборатории Xuanwu компании Tencent (CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107)
- Пользователь kdot, участник программы Trend Micro Zero Day Initiative (CVE-2016-1063, CVE-2016-1071, CVE-2016-1074, CVE-2016-1075, CVE-2016-1078, CVE-2016-1095)
- Ананд Бхат (CVE-2016-1087)
- Себастьяну Апельт из компании Siberas (CVE-2016-1092)
- Вэй Лэй и Лиу Янг, Наньянгский Технологический Университет (CVE-2016-1116)
- Пьер-Люк Малте из компании COSIG (CVE-2016-1077)
- Маттиас Кайзер, участник программы Trend Micro Zero Day Initiative (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044)
- Яанус Кейпи, Clarified Security и Стивен Сили, Source Incite, участник программы Trend Micro Zero Day Initiative (CVE-2016-1094)
- Себастьян Апельт Сиберас, участник программы Trend Micro Zero Day Initiative (CVE-2016-1072, CVE-2016-1073)
- Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2016-1043, CVE-2016-1045)
- Пользователь kelvinwang из Tencent PC Manager (CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086)
- Вэй Лэй, У Хунцзюнь и Лиу Янг, участники программы iDefense Vulnerability Contributor Program (CVE-2016-1037)
- Алекс Инфюр, Cure53.de (CVE-2016-1064)
- Кушал Арвид Шах и Кай Лу, лаборатория FortiGuard компании Fortinet (CVE-2016-4119)