Бюллетень безопасности Adobe

Обновления системы безопасности для Adobe Acrobat и Reader

Дата выпуска: 5 мая 2016 г.

Последнее обновление: 19 мая 2016 г.

Идентификатор уязвимости: APSB16-14

Приоритет:  уровень 2

Номера CVE: CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119

Платформа: Windows и Macintosh

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и Macintosh. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.

Затронутые версии

Продукт Отслеживать Затронутые версии Платформа
Acrobat DC Continuous 15.010.20060 и более ранние версии
Windows и Macintosh
Acrobat Reader DC Continuous 15.010.20060 и более ранние версии
Windows и Macintosh
       
Acrobat DC Classic 15.006.30121 и более ранние версии
Windows и Macintosh
Acrobat Reader DC Classic 15.006.30121 и более ранние версии
Windows и Macintosh
       
Acrobat XI Desktop 11.0.15 и более ранние версии Windows и Macintosh
Reader XI Desktop 11.0.15 и более ранние версии Windows и Macintosh

При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC. При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений. 
  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей. 
  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
  • Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или удаленного рабочего стола Apple и SSH в Macintosh.

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Отслеживать Обновленные версии Платформа Рейтинг приоритета Доступность
Acrobat DC Continuous 15.016.20039
Windows и Macintosh 2 Windows
Macintosh
Acrobat Reader DC Continuous 15.016.20039
Windows и Macintosh 2 Центр загрузки
           
Acrobat DC Classic 15.006.30172
Windows и Macintosh
2 Windows
Macintosh
Acrobat Reader DC Classic 15.006.30172
Windows и Macintosh 2 Windows
Macintosh
           
Acrobat XI Desktop 11.0.16 Windows и Macintosh 2 Windows
Macintosh
Reader XI Desktop 11.0.16 Windows и Macintosh 2 Windows
Macintosh

Сведения об уязвимости

  • В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1075, CVE-2016-1094, CVE-2016-1121, CVE-2016-1122, CVE-2016-4102, CVE-2016-4107).
  • В этих обновлениях исправлены уязвимости, связанные с переполнением буфера, которые могли привести к выполнению кода (CVE-2016-4091, CVE-2016-4092).
  • В этих обновлениях устранены уязвимости, связанные с повреждением памяти, которые могли привести к выполнению кода (CVE-2016-1037, CVE-2016-1063, CVE-2016-1064, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1088, CVE-2016-1093, CVE-2016-1095, CVE-2016-1116, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4119).
  • В этих обновлениях исправлена проблема целочисленного переполнения, которая могла привести к выполнению кода (CVE-2016-1043).
  • В этих обновлениях устранена уязвимость, связанная с утечкой памяти (CVE-2016-1079, CVE-2016-1092).
  • В этих обновлениях устранена уязвимость раскрытия информации (CVE-2016-1112).
  • В этих обновлениях учтены разные способы обхода ограничений выполнения интерфейса API Javascript (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044, CVE-2016-1062, CVE-2016-1117).
  • Эти обновления устраняют уязвимости в пути поиска каталога, используемом для поиска ресурсов, которые могли привести к выполнению кода (CVE-2016-1087, CVE-2016-1090, CVE-2016-4106).

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Яанус Кяяп из Clarified Security (CVE-2016-1088, CVE-2016-1093).
  • Брайан Горенц, участник программы Trend Micro Zero Day Initiative (CVE-2016-1065)
  • Абдул-Азиз Харири, участник программы Trend Micro Zero Day Initiative (CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1076, CVE-2016-1079, CVE-2016-1117)
  • Абдул-Азиз Харири и Джейсел Спелман, участники программы Trend Micro Zero Day Initiative (CVE-2016-1080)
  • Ладислав Бако, CSIRT.SK и Эрик Лоренс (CVE-2016-1090)
  • Ке Лиу из лаборатории Xuanwu компании Tencent (CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107)
  • Пользователь kdot, участник программы Trend Micro Zero Day Initiative (CVE-2016-1063, CVE-2016-1071, CVE-2016-1074, CVE-2016-1075, CVE-2016-1078, CVE-2016-1095)
  • Ананд Бхат (CVE-2016-1087)
  • Себастьяну Апельт из компании Siberas (CVE-2016-1092)
  • Вэй Лэй и Лиу Янг, Наньянгский Технологический Университет (CVE-2016-1116)
  • Пьер-Люк Малте из компании COSIG (CVE-2016-1077)
  • Маттиас Кайзер, участник программы Trend Micro Zero Day Initiative (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044)
  • Яанус Кейпи, Clarified Security и Стивен Сили, Source Incite, участник программы Trend Micro Zero Day Initiative (CVE-2016-1094)
  • Себастьян Апельт Сиберас, участник программы Trend Micro Zero Day Initiative (CVE-2016-1072, CVE-2016-1073)
  • Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2016-1043, CVE-2016-1045)
  • Пользователь kelvinwang из Tencent PC Manager (CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086)
  • Вэй Лэй, У Хунцзюнь и Лиу Янг, участники программы iDefense Vulnerability Contributor Program (CVE-2016-1037)
  • Алекс Инфюр, Cure53.de (CVE-2016-1064)
  • Кушал Арвид Шах и Кай Лу, лаборатория FortiGuard компании Fortinet (CVE-2016-4119)

Редакции

19 мая 2016 г.: добавлена проблема CVE-2016-4119, которая была решена в этом выпуске, но случайно была исключена из первоначального выпуска бюллетеня.