[原创]Adobe:Adobe Reader和Acrobat的关键安全更新

标签:
电脑adobeacrobatreader关键安全更新大璞不完it |
分类: 信息安全 |
[导读]赛门铁克(Symantec Inc.)研究报告表明:2009年Adobe成为名副其实的“漏洞王”。2010年4月13日Adobe再次发布可用于Adobe Reader和Acrobat的关键安全更新APSB10-09。
http://s4/middle/4dcaada9g73b40b92b4d3&690Reader和Acrobat的关键安全更新" TITLE="[原创]Adobe:Adobe
可用于Adobe Reader和Acrobat的关键安全更新:APSB10-09
发布日期:2010 年 4 月 13 日
漏洞标识符:APSB10-09
CVE 编号:CVE-2010-0190、CVE-2010-0191、CVE-2010-0192、CVE-2010-0193、CVE-2010-0194、CVE-2010-0195、CVE-2010-0196、CVE-2010-0197、CVE-2010-0198、CVE-2010-0199、CVE-2010-0201、CVE-2010-0202、CVE-2010-0203、CVE-2010-0204、CVE-2010-1241
平台:所有平台
摘要
Adobe Reader 9.3.1(及更早版本)的 Windows、Macintosh 和 UNIX 版,Adobe
Acrobat 9.3.1(及更早版本)的 Windows 和 Macintosh 版,以及 Adobe Reader
8.2.1(及更早版本)和 Adobe Acrobat 8.2.1(及更早版本)的 Windows 和 Macintosh
版中已发现一些严重漏洞。这些漏洞会导致应用程序崩溃,并且可能允许攻击者控制受影响的系统。
Adobe 建议 Adobe Reader 9.3.1 及更早版本的 Windows、Macintosh 和 UNIX 用户更新到
Adobe Reader 9.3.2。(对于无法更新到 Adobe Reader 9.3.2 的 Adobe Reader
Windows 和 Macintosh 用户,Adobe 提供了 Adobe Reader 8.2.2 更新。)Adobe 建议
Adobe Acrobat 9.3.1 及更早版本的 Windows 和 Macintosh 用户更新到 Adobe Acrobat
9.3.2。Adobe 建议 Acrobat 8.2.1 及更早版本的 Windows 和 Macintosh 用户更新到
Acrobat 8.2.2。
受影响的软件版本
Adobe Reader 9.3.1 及更早版本的 Windows、Macintosh 和 UNIX 版
Adobe Acrobat 9.3.1 及更早版本的 Windows 和 Macintosh 版
解决方案
Adobe Reader
用户可以使用产品的自动更新功能。默认安装配置会定期运行自动更新,您也可以选择“帮助”>“检查更新”手动激活该功能。
Windows 平台上的 Adobe Reader 用户还可在以下网址找到相应更新:
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows*
Macintosh 平台上的 Adobe Reader 用户还可在以下网址找到相应更新:
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh*
UNIX 平台上的 Adobe Reader 用户可在以下网址找到相应更新:
http://get.adobe.com/cn/reader/。
Adobe Acrobat
用户可以使用产品的自动更新功能。默认安装配置会定期运行自动更新,您也可以选择“帮助”>“检查更新”手动激活该功能。
Windows 平台上的 Acrobat Standard 和 Pro 用户还可在以下网址找到相应更新:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows*
Windows 平台上的 Acrobat Pro Extended 用户还可在以下网址找到相应更新:http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows*
Windows 平台上的 Acrobat 3D 用户还可在以下网址找到相应更新:
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows*
Macintosh 平台上的 Acrobat Pro 用户还可在以下网址找到相应更新:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh*
严重程度等级
Adobe 将它们归类为关键更新并建议用户为他们的产品安装应用最新更新。
详细信息
Adobe Reader 9.3.1(及更早版本)的 Windows、Macintosh 和 UNIX 版,Adobe
Acrobat 9.3.1(及更早版本)的 Windows 和 Macintosh 版,以及 Adobe Reader
8.2.1(及更早版本)和 Adobe Acrobat 8.2.1(及更早版本)的 Windows 和 Macintosh
版中已发现一些严重漏洞。这些漏洞会导致应用程序崩溃,并且可能允许攻击者控制受影响的系统。
Adobe 建议 Adobe Reader 9.3.1 及更早版本的 Windows、Macintosh 和 UNIX 用户更新到
Adobe Reader 9.3.2。(对于无法更新到 Adobe Reader 9.3.2 的 Adobe Reader
Windows 和 Macintosh 用户,Adobe 提供了 Adobe Reader 8.2.2 更新。)Adobe 建议
Adobe Acrobat 9.3.1 及更早版本的 Windows 和 Macintosh 用户更新到 Adobe Acrobat
9.3.2。Adobe 建议 Acrobat 8.2.1 及更早版本的 Windows 和 Macintosh 用户更新到
Acrobat 8.2.2。
此更新解决了一个可能导致代码执行的跨站点脚本漏洞 (CVE-2010-0190)。
此更新解决了一个前缀协议处理程序漏洞,它可能导致代码执行 (CVE-2010-0191)。
此更新解决了一个拒绝服务漏洞;执行任意代码尚未得到证实,但仍有可能 (CVE-2010-0192)。
此更新解决了一个拒绝服务漏洞;执行任意代码尚未得到证实,但仍有可能 (CVE-2010-0193)。
此更新解决了一个内存破坏漏洞,它可能导致代码执行 (CVE-2010-0194)。
此更新解决了一个可能导致代码执行的字体处理漏洞 (CVE-2010-0195)。
此更新解决了一个拒绝服务漏洞;执行任意代码尚未得到证实,但仍有可能 (CVE-2010-0196)。
此更新解决了一个内存破坏漏洞,它可能导致代码执行 (CVE-2010-0197)。
此更新解决了一个可能导致代码执行的缓存溢出漏洞 (CVE-2010-0198)。
此更新解决了一个可能导致代码执行的缓存溢出漏洞 (CVE-2010-0199)。
此更新解决了一个内存破坏漏洞,它可能导致代码执行 (CVE-2010-0201)。
此更新解决了一个可能导致代码执行的缓存溢出漏洞 (CVE-2010-0202)。
此更新解决了一个可能导致代码执行的缓存溢出漏洞 (CVE-2010-0203)。
此更新解决了一个内存破坏漏洞,它可能导致代码执行 (CVE-2010-0204)。
此更新解决了一个可能导致代码执行的基于堆的溢出漏洞 (CVE-2010-1241)。
安全公告的严重性分级系统
级别 | 定义 |
关键 | 如果被利用, 将允许运行恶意本地代码(可能是在用户不知情的情况下)的安全漏洞。 |
重要 | 如果被利用, 将危及数据安全(可能允许他人访问机密数据)或者危及用户计算机中正在处理的资源的安全漏洞。 |
中等 | 在相当程度上受一些因素(如默认配置、核查)限制或者难以被利用的安全漏洞。 |
低 | 影响微小且极难被利用的安全漏洞。 |