Дата выпуска: 6 октября 2016 г.
Последнее обновление: 10 ноября 2016 г.
Идентификатор уязвимости: APSB16-33
Приоритет: уровень 2
Номера CVE: CVE-2016-1089, CVE-2016-1091, CVE-2016-4095, CVE-2016-6939, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6947, CVE-2016-6948, CVE-2016-6949, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6957, CVE-2016-6958, CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6970, CVE-2016-6971, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854
Платформа: Windows и Macintosh
Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и Macintosh. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.
Продукт | Отслеживать | Затронутые версии | Платформа |
---|---|---|---|
Acrobat DC | Continuous | 15.017.20053 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Continuous | 15.017.20053 и более ранние версии |
Windows и Macintosh |
Acrobat DC | Classic | 15.006.30201 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Classic | 15.006.30201 и более ранние версии |
Windows и Macintosh |
Acrobat XI | Desktop | 11.0.17 и более ранние версии | Windows и Macintosh |
Reader XI | Desktop | 11.0.17 и более ранние версии | Windows и Macintosh |
При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC. При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
- Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
- Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или воспользуйтесь ссылками на установщики в примечаниях к соответствующей версии.
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или удаленного рабочего стола Apple и SSH в Macintosh.
Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до более новых версий.
Продукт | Отслеживать | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|---|
Acrobat DC | Continuous | 15.020.20039 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continuous | 15.020.20039 |
Windows и Macintosh | 2 | Центр загрузки |
Acrobat DC | Classic | 15.006.30243 |
Windows и Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Classic | 15.006.30243 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.18 | Windows и Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.18 | Windows и Macintosh | 2 | Windows Macintosh |
- В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-2016-1089, CVE-2016-1091, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6949, CVE-2016-6952, CVE-2016-6953, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6971, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993).
- В этих обновлениях исправлена проблема, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2016-6939, CVE-2016-6994).
- В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода (CVE-2016-4095, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6947, CVE-2016-6948, CVE-2016-6950, CVE-2016-6951, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6959, CVE-2016-6960, CVE-2016-6966, CVE-2016-6970, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854).
- В этих обновлениях учтены разные способы обхода ограничений выполнения интерфейса API Javascript (CVE-2016-6957).
- В этих обновлениях устранена уязвимость, связанная с наличием возможности для обхода функций безопасности (CVE-2016-6958).
- В этих обновлениях исправлена проблема целочисленного переполнения, которая могла привести к выполнению кода (CVE-2016-6999).
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Стивен Сили (Steven Seeley), Source Incite в сотрудничестве с iDefense (CVE-2016-6949)
- Янус Каап (Jaanus Kääp), Clarified Security (CVE-2016-1089, CVE-2016-1091, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956)
- Стивен Сили (Steven Seeley), Source Incite в рамках программы Zero Day Initiative компании Trend Micro (CVE-2016-6971)
- Кушал Арвинд Шах (Kushal Arvind Shah), FortiGuard Labs (CVE-2016-6948)
- Дмитрий Каслов (Dmitri Kaslov) (CVE-2016-7012)
- Абдул-азиз Харири (AbdulAziz Hariri), участник программы HPE Zero Day Initiative (CVE-2016-6944, CVE-2016-6945)
- Ke Лиу, лаборатория Xuanwu компании Tencent (CVE-2016-4095, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853)
- Пользователь kdot, участник программы Trend Micro Zero Day Initiative (CVE-2016-6940, CVE-2016-6941, CVE-2016-7854)
- Вэй Лэй Сунь Чжихао (Wei Lei ) и Лю Ян (Liu Yang) из Наньянского технологического университета, принимающие участие в программе Zero Day Initiative компании Trend Micro (CVE-2016-6969)
- Аакаш Джейн (Aakash Jain) и Дханеш Кижакинан (Dhanesh Kizhakkinan), компания FireEye Inc. (CVE-2016-6943)
- Себастьян Апельт Сиберас, участник программы Trend Micro Zero Day Initiative (CVE-2016-6942, CVE-2016-6946, CVE-2016-6947, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6988)
- Анонимный пользователь, сообщивший о проблеме в рамках Zero Day Initiative компании Trend Micro (CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6979)
- Абдулрахман Алкабанди (Abdulrahman Alqabandi) (CVE-2016-6970)
- Вэй Лэй Сунь Чжихао (Wei Lei ) и Лю Ян (Liu Yang) из Наньянского технологического университета, принимающие участие в программе Zero Day Initiative компании Trend Micro (CVE-2016-6978)
- Кай Лу (Kai Lu), Fortinet's FortiGuard Labs (CVE-2016-6939)
- Гал де Леон (Gal De Leon), Palo Alto Networks (CVE-2016-6957, CVE-2016-6958)