Вчера, 12 января, компания Adobe выпустила обновление безопасности для программных продуктов Adobe Reader и Adobe Acrobat. В общей сложности патч устраняет 17 ошибок, получивших высокую степень опасности. Все уязвимости позволяют удаленному пользователю выполнить произвольный код на системе. По словам производителя, проблемы затрагивают все десктопные версии Acrobat и Reader XI для Windows и Mac.

Уязвимыми являются следующие версии ПО:

-Adobe Reader XI до 11.0.14
-Adobe Acrobat XI до 11.0.14  
-Adobe Acrobat DC (трек Classic) до 15.006.30119  
-Adobe Acrobat Reader DC (трек Classic) до 15.006.30119
-Adobe Acrobat DC (трек Continuous) до 15.010.20056
-Adobe Acrobat Reader DC (трек Continuous) до 15.010.20056

В обновлении исправлены пять уязвимостей, существующих из-за ошибки использования после освобождения в неизвестном компоненте (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941), девять уязвимостей, вызванных ошибкой повреждения памяти, а также проблемы, существующие из-за ошибок двойного высвобождения и обхода ограничений безопасности в Java API.

Производитель также обновил компонент Adobe Download Manager и устранил ошибку, позволяющую выполнить произвольный код на целевой системе.

 

Информация предоставлена ресурсом IGate по материалам SC Magazine

/

Вчера, 12 января, компания Adobe выпустила обновление безопасности для программных продуктов Adobe Reader и Adobe Acrobat. В общей сложности патч устраняет 17 ошибок, получивших высокую степень опасности. Все уязвимости позволяют удаленному пользователю выполнить произвольный код на системе. По словам производителя, проблемы затрагивают все десктопные версии Acrobat и Reader XI для Windows и Mac.

Уязвимыми являются следующие версии ПО:

-Adobe Reader XI до 11.0.14
-Adobe Acrobat XI до 11.0.14  
-Adobe Acrobat DC (трек Classic) до 15.006.30119  
-Adobe Acrobat Reader DC (трек Classic) до 15.006.30119
-Adobe Acrobat DC (трек Continuous) до 15.010.20056
-Adobe Acrobat Reader DC (трек Continuous) до 15.010.20056

В обновлении исправлены пять уязвимостей, существующих из-за ошибки использования после освобождения в неизвестном компоненте (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941), девять уязвимостей, вызванных ошибкой повреждения памяти, а также проблемы, существующие из-за ошибок двойного высвобождения и обхода ограничений безопасности в Java API.

Производитель также обновил компонент Adobe Download Manager и устранил ошибку, позволяющую выполнить произвольный код на целевой системе.

 

Информация предоставлена ресурсом IGate по материалам SC Magazine

_.jpg">

Adobe устранила 17 уязвимостей в ПО Reader и Acrobat / Лента новостей / Главная

Данила Кульбаков 14.01.2016, 08:09

Вчера, 12 января, компания Adobe выпустила обновление безопасности для программных продуктов Adobe Reader и Adobe Acrobat. В общей сложности патч устраняет 17 ошибок, получивших высокую степень опасности. Все уязвимости позволяют удаленному пользователю выполнить произвольный код на системе. По словам производителя, проблемы затрагивают все десктопные версии Acrobat и Reader XI для Windows и Mac.

Уязвимыми являются следующие версии ПО:

-Adobe Reader XI до 11.0.14
-Adobe Acrobat XI до 11.0.14  
-Adobe Acrobat DC (трек Classic) до 15.006.30119  
-Adobe Acrobat Reader DC (трек Classic) до 15.006.30119
-Adobe Acrobat DC (трек Continuous) до 15.010.20056
-Adobe Acrobat Reader DC (трек Continuous) до 15.010.20056

В обновлении исправлены пять уязвимостей, существующих из-за ошибки использования после освобождения в неизвестном компоненте (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941), девять уязвимостей, вызванных ошибкой повреждения памяти, а также проблемы, существующие из-за ошибок двойного высвобождения и обхода ограничений безопасности в Java API.

Производитель также обновил компонент Adobe Download Manager и устранил ошибку, позволяющую выполнить произвольный код на целевой системе.

 

Информация предоставлена ресурсом IGate по материалам SC Magazine

Тэги:   Уязвимости

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: