Дата выпуска: 6 апреля 2017 г.
Последнее обновление: 11 мая 2017 г.
Идентификатор уязвимости: APSB17-11
Приоритет: 2
Номера CVE: CVE-2017-3011, CVE-2017-3012, CVE-2017-3013, CVE-2017-3014, CVE-2017-3015, CVE-
2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-
2017-3023, CVE-2017-3024, CVE-2017-3025, CVE-2017-3026, CVE-2017-3027, CVE-2017-3028, CVE-
2017-3029, CVE-2017-3030, CVE-2017-3031, CVE-2017-3032, CVE-2017-3033, CVE-2017-3034, CVE-
2017-3035, CVE-2017-3036, CVE-2017-3037, CVE-2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-
2017-3041, CVE-2017-3042, CVE-2017-3043, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046, CVE-
2017-3047, CVE-2017-3048, CVE-2017-3049, CVE-2017-3050, CVE-2017-3051, CVE-2017-3052, CVE-
2017-3053, CVE-2017-3054, CVE-2017-3055, CVE-2017-3056, CVE-2017-3057, CVE-2017-3065
Платформа: Windows и Macintosh
Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и Macintosh. В этих обновлениях устранены критические уязвимости, которые потенциально могли позволить злоумышленнику получить контроль над уязвимой системой.
Продукт | Отслеживать | Затронутые версии | Платформа |
---|---|---|---|
Acrobat DC | Continuous | 15.023.20070 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Continuous | 15.023.20070 и более ранние версии |
Windows и Macintosh |
Acrobat DC | Classic | 15.006.30280 и более ранние версии |
Windows и Macintosh |
Acrobat Reader DC | Classic | 15.006.30280 и более ранние версии |
Windows и Macintosh |
Acrobat XI | Desktop | 11.0.19 и более ранние версии | Windows и Macintosh |
Reader XI | Desktop | 11.0.19 и более ранние версии | Windows и Macintosh |
Для получения дополнительной информации об Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC.
Для получения дополнительной информации об Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat DC.
Компания Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя
нижеприведенным инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства
пользователей. - Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
- Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM
(Windows) или удаленного рабочего стола Apple и SSH в Макинтош.
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Отслеживать | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2017.009.20044 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continuous | 2017.009.20044 |
Windows и Macintosh | 2 | Центр загрузки |
Acrobat DC | Classic | 2015.006.30306 |
Windows и Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Classic | 2015.006.30306 |
Windows и Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.20 | Windows и Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.20 | Windows и Macintosh | 2 | Windows Macintosh |
- В этих обновлениях устранены уязвимости защиты доступа к освобожденной памяти, которые могли привести к выполнению кода (CVE-
2017-3014, CVE-2017-3026, CVE-2017-3027, CVE-2017-3035, CVE-2017-3047, CVE-2017-3057). - В этих обновлениях исправлена проблема, связанная с переполнением буфера кучи, которая могла привести к выполнению кода
(CVE-2017-3042, CVE-2017-3048, CVE-2017-3049, CVE-2017-3055). - В этих обновлениях устранены уязвимости, связанные с повреждением памяти, которые могли привести к выполнению кода
(CVE-2017-3015, CVE-2017-3017, CVE-2017-3018, CVE-2017-3019, CVE-2017-3023, CVE-2017-
3024, CVE-2017-3025, CVE-2017-3028, CVE-2017-3030, CVE-2017-3036, CVE-2017-3037, CVE-
2017-3038, CVE-2017-3039, CVE-2017-3040, CVE-2017-3041, CVE-2017-3044, CVE-2017-3050,
CVE-2017-3051, CVE-2017-3054, CVE-2017-3056, CVE-2017-3065). - В этих обновлениях исправлены уязвимости, связанные с целочисленным переполнением, которые могли привести к выполнению кода (CVE-
2017-3011, CVE-2017-3034). - В этих обновлениях устранена уязвимость, связанная с повреждением памяти, которая могла привести к выполнению кода
(CVE-2017-3020, CVE-2017-3021, CVE-2017-3022, CVE-2017-3029, CVE-2017-3031, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3043, CVE-2017-3045, CVE-2017-3046, CVE-2017-3052,
CVE-2017-3053). - Эти обновления устраняют уязвимости в пути поиска каталога, используемом для поиска ресурсов, которые могли привести
к выполнению кода (CVE-2017-3012, CVE-2017-3013).
Adobe приносит благодарность следующим людям и организациям за сообщение о
существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Николас Грегуар — Agarri, участник программы Trend Micro Zero Day Initiative (CVE-2017-3031)
- Вэйчжун Цянь, Фухао Ли и Хуэйнянь Янг, ART&UESTC's Neklab (CVE-2017-3037)
- Анонимный пользователь в рамках программы iDefense Vulnerability Contributor Program (VCP) сообщил о проблемах (CVE-2017-3014,
CVE-2017-3027) - Пользователь riusksk (CVE-2017-3039)
- Пользователь riusksk, участник программы Trend Micro Zero Day Initiative (CVE-2017-3040)
- LiuBenjin, рабочая группа Qihoo360 CodeSafe, участник программы Trend Micro Zero Day Initiative (CVE-2017-
3055) - Николас Сотириу (CVE-2017-3013)
- Команда Кина, участники программы Zero Day Initiative компании Trend Micro (CVE-2017-3056, CVE-2017-3057)
- Тоан Фам Ван ( @__suto ) (CVE-2017-3041)
- Абдул-Азиз Харири, участник программы Trend Micro Zero Day Initiative и Стивен Стили (mr_me), Offensive
Security, участник программы Trend Micro Zero Day Initiative (CVE-2017-3042) - Абдул-Азиз Харири, участник программы Trend Micro Zero Day Initiative (CVE-2017-3043)
- Ашфак Ансари, Project Srishti в рамках программы iDefense Vulnerability Contributor Program (VCP) (CVE-2017-
3038) - Стивен Сили (mr_me), Offensive Security (CVE-2017-3026, CVE-2017-3054)
- Пользователь kimyok, Tencent Security Platform Department (CVE-2017-3017, CVE-2017-3018, CVE-2017-3024, CVE-2017-3025, CVE-2017-3065)
- Пользователь kdot, участник программы Zero Day Initiative компании Trend Micro (CVE-2017-3019)
- GRIMM (CVE-2017-3030)
- Стивен Сили (mr_me), Offensive Security, участник программы Trend Micro Zero Day Initiative
(CVE-2017-3047, CVE-2017-3049)2017- - Стивен Сили (mr_me), Offensive Security, участник программы Trend Micro Zero Day Initiative и Ke Лиу, лаборатория Xuanwu компании Tencent (CVE-2017-3050)
- Ke Лиу, лаборатория Xuanwu компании Tencent (CVE-2017-3012, CVE-2017-3015)
- Пользователь soiax, участник программы Trend Micro Zero Day Initiative (CVE-2017-3022)
- Себастьян Апельт (Siberas), участник программы Trend Micro Zero Day Initiative (CVE-2017-3034, CVE-
2017-3035) - Ke Лиу, лаборатория Xuanwu компании Tencent, участник программы Trend Micro Zero Day Initiative (CVE-2017-3020,
CVE-2017-3021, CVE-2017-3023, CVE-2017-3028, CVE-2017-3036, CVE-2017-3048, CVE-2017-
3051, CVE-2017-3052, CVE-2017-3053) - Цзюнь Мао, Tencent PC Manager, посредством GeekPwn (CVE-2017-3011)
- Гивань Го, STEALIEN, участник программы Trend Micro Zero Day Initiative (CVE-2017-3029, CVE-
2017-3032, CVE-2017-3033, CVE-2017-3044, CVE-2017-3045, CVE-2017-3046)