Pages - Menu

Pages - Menu

Pages

Wednesday, February 9, 2011

Adobe updated Acrobat X (10.0.1) and earlier, Adobe Reader X (10.0.1) and earlier to fixes 29 security issues

Adobe ออก Acrobat X (10.0.1), Acrobat 9.4.2, Adobe Reader X (10.0.1) และ Adobe Reader 9.4.2 เพื่อแก้ 29 ปัญหาความปลอดภัยร้ายแรง

สืบเนื่องจากการพบช่องโหว่ความปลอดภัย (Vulnerability) ร้ายแรงระดับวิกฤติ (Critical) ซึ่งมีผลกระทบกับโปรแกรม Adobe Reader X (10.0), Acrobat X (10.0), Acrobat 9.4.1 และเก่ากว่าเวอร์ชันสำหรับ Windows และ Macintosh และโปรแกรม Adobe Reader 9.4.1 และเก่ากว่าเวอร์ชันสำหรับ Windows, Macintosh และ Unix ตามรายละเอียดในบทความเรื่อง Adobe เตือนผู้ใช้ Adobe Reader X และเก่ากว่า Acrobat X และเก่ากว่า ให้ระวังการโจมตีจากแฮกเกอร์และมัลแวร์ ที่ได้โพสต์ไปก่อนหน้า ล่าสุด (วันที่ 9 กุมภาพันธ์ 2554 ตามเวลาในประเทศไทย) Adobe ได้ออกโปรแกรม Acrobat 10.0.1, Acrobat 9.4.2, Adobe Reader 10.0.1 และ Adobe Reader 9.4.2 เพื่อแก้ปัญหาความปลอดภัยดังกล่าวนี้แล้ว

เนื่องจากปัญหาความปลอดภัยที่ได้รับการแก้ไขในครั้งนี้มีความร้ายแรงระดับวิกฤติ และสามารถใช้เป็นช่องทางโจมตีให้โปรแกรมเกิดการแครชจากนั้นผู้โจมตีจะสามารถเข้าควบคุมระบบได้ โดยปัญหาความปลอดภัยนี้จะมีผลกระทบกับผู้ใช้ Adobe Reader X น้อยกว่าเวอร์ชันอื่นๆ เนื่องจากมี Protected Mode ช่วยป้องกันการโจมตีระบบ อย่างไรก็ตาม เพื่อความปลอดภัยให้ผู้ใช้โปรแกรม Acrobat X (10.0) หรือเก่ากว่า Adobe Reader X (10.0) หรือเก่ากว่า ทำการอัพเดทในทันทีที่ทำได้

หมายเหตุ: Adobe วางแผนที่จะออกอัพเดทเพื่อแก้ปัญหาความปลอดภัยในโปรแกรม Adobe Reader และ Acrobat ครั้งถัดไปใน วันที่ 14 มิถุนายน 2554

วิธีการอัพเดท Adobe Reader และ Acrobat
ผู้ใช้โปรแกรม Acrobat X (10.0), Acrobat 9.4.1 และ Adobe Reader X (10.0) สามารถทำการอัพเดทผ่านทางตัวจัดการการดาวน์โหลดซึ่งจะแจ้งให้ผู้ใช้ทราบโดยอัตโนมัติเมื่อมีการออกอัพเดทตัวใหม่ โดยให้คลิกบนบอลลูนที่แจ้งเตือนจากนั้นดำเนินการบนจอภาพจนแล้วเสร็จ สำหรับการอัพเดทด้วยตนเองทำได้โดยเปิดโปรแกรม Acrobat หรือ Adobe Reader คลิกที่เมนู Help แล้วคลิก Check for updates จากนั้นดำเนินการตามคำสั่งบนจอภาพจนแล้วเสร็จ

สำหรับผู้ใช้ Adobe Reader 9.4.1 หรือเก่ากว่าขอแนะนำให้อัพเกรดเป็นเวอร์ชัน Adobe Reader X (10.0.x)

การติดตั้ง Acrobat หรือ Adobe Reader สำหรับผู้ใช้ใหม่
สำหรับผู้ที่ต้องการติดตั้ง Acrobat หรือ Adobe Reader ใหม่ สามารถทำการดาวน์โหลดมาทำการติดตั้งด้วยตนเองจากเว็บไซต์ดังต่อไปนี้

Adobe Reader X (10) for Windows
• สำหรับผู้ใช้ใหม่ สามารถดาวน์โหลดเวอร์ชัน Adobe Reader X (10) เวอร์ชันสำหรับ Windows ได้จากเว็บไซต์ Adobe Reader Download หรือดาวน์โหลดโดยตรงได้จากเว็บไซต์ คลิกที่นี่ (ขนาดไฟล์โดยประมาณ 126MB) ทั้งนี้ หลังจากติดตั้งเสร็จแล้วให้ทำการอัพเดทเป็นเวอร์ชัน 10.0.1

Acrobat Standard and Pro for Windows
• ผู้ที่ใช้ Acrobat Standard 10 หรือ Professional 10 สามารถอัพเดทเป็นเวอร์ชัน 10.0.1 โดยดาวน์โหลดอัพเดทได้จากเว็บไซต์ Acrobat for Windows

สำหรับการอัพเดท Adobe Reader X (10) ด้วยตนเองสามารถดาวน์โหลดตัวอัพเดทเป็นเวอร์ชัน 10.0.1 ได้จากเว็บไซต์ดังนี้

Adobe Reader 10.0.1 for Windows
• สามารถดาวน์โหลด Adobe Reader 10.0.1 ได้จากเว็บไซต์ Download Adobe Reader MUI 10.0.1 update - multiple languages (ขนาดไฟล์โดยประมาณ 11.8MB)

สำหรับผู้ใช้ Acrobat หรือ Adobe Reader บนระบบปฏิบัติการอื่นๆ ให้อ่านรายละเอียดการดาวน์โหลดอัพเดทจากเว็บไซต์ใน แหล่งข้อมูลอ้างอิง

หมายเหตุ: วิธีการตรวจสอบเวอร์ชันทำได้โดยคลิกเมนู Help แล้วคลิก About Adobe Reader [เวอร์ชัน]

ปัญหาความปลอดภัยที่ได้รับการแก้ไข
ใน Acrobat X (10.0.1), Acrobat 9.4.2, Adobe Reader 10.0.1 และ Adobe Reader 9.4.2 มีการแก้ปัญหาความปลอดภัยจำนวน 29 ประเด็น โดยมีรายละเอียดพร้อมตามหมายเลข CVE ดังนี้
• Resolve an input validation vulnerability that could lead to code execution - (CVE-2010-4091).
• Resolve a library-loading vulnerability that could lead to code execution - (CVE-2011-0562).
• Resolve a memory corruption vulnerability that could lead to code execution - (CVE-2011-0563).
• Resolve a Windows-only file permissions issue that could lead to privilege escalation - (CVE-2011-0564).
• Resolve a denial of service vulnerability; arbitrary code execution has not been demonstrated, but may be possible - (CVE-2011-0565).
• Resolve an image-parsing memory corruption vulnerability that could lead to code execution - (CVE-2011-0566).
• Resolve an image-parsing memory corruption vulnerability that could lead to code execution - (CVE-2011-0567).
• Resolve a denial of service vulnerability; arbitrary code execution has not been demonstrated, but may be possible (Macintosh only) - (CVE-2011-0568).
• Resolve a library-loading vulnerability that could lead to code execution - (CVE-2011-0570).
• Resolve a denial of service vulnerability; arbitrary code execution has not been demonstrated, but may be possible - (CVE-2011-0585).
• Resolve an input validation vulnerability that could lead to code execution - (CVE-2011-0586).
• Resolve an input validation vulnerability that could lead to a cross-site scripting vulnerability - (CVE-2011-0587).
• Resolve a library-loading vulnerability that could lead to code execution - (CVE-2011-0588).
• Resolve a memory corruption vulnerability that could lead to code execution - (CVE-2011-0589).
• Resolve a 3D file parsing input validation vulnerability that could lead to code execution - (CVE-2011-0590).
• Resolve a 3D file parsing input validation vulnerability that could lead to code execution - (CVE-2011-0591).
• Resolve a 3D file parsing input validation vulnerability that could lead to code execution - (CVE-2011-0592).
• Resolve a 3D file parsing input validation vulnerability that could lead to code execution - (CVE-2011-0593).
• Resolve a font parsing input validation vulnerability that could lead to code execution - (CVE-2011-0594).
• Resolve a 3D file parsing input validation vulnerability that could lead to code execution - (CVE-2011-0595).
• Resolve a image parsing input validation vulnerability that could lead to code execution - (CVE-2011-0596).
• Resolve an image parsing input validation vulnerability that could lead to code execution - (CVE-2011-0598).
• Resolve an image parsing input validation vulnerability that could lead to code execution - (CVE-2011-0599).
• Resolve a 3D file parsing input validation vulnerability that could lead to code execution - (CVE-2011-0600).
• Resolve an image parsing input validation vulnerability that could lead to code execution - (CVE-2011-0602).
• Resolve an image-parsing memory corruption vulnerability that could lead to code execution - (CVE-2011-0603).
• Resolve an input validation vulnerability that could lead to cross-site scripting - (CVE-2011-0604).
• Resolve a memory corruption vulnerability that could lead to code execution (Macintosh only) - (CVE-2011-0605).
• Resolve a memory corruption vulnerability that could lead to code execution - (CVE-2011-0606).

บทความโดย: The Windows Administrator Blog

แหล่งข้อมูลอ้างอิง
Adobe - Security bulletin (apsb11-03)

Copyright © 2011 TWA Blog. All Rights Reserved.

No comments:

Post a Comment

เชิญแลกเปลี่ยนความคิดเห็น ขอสงวนสิทธิ์ในการเผยแพร่ข้อความ HTML