Freigabedatum: 14. Juli 2015
Kennung der Sicherheitslücke: APSB15-15
Priorität: Siehe Tabelle unten
CVE-Nummern: CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115
Plattformen: Windows und Macintosh
Adobe hat Sicherheitsupdates für Adobe Acrobat und Reader für Windows und Macintosh veröffentlicht. Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.
| Produkt | Überwachen | Betroffene Versionen | Plattform |
|---|---|---|---|
| Adobe Acrobat DC | Fortlaufend | 2015.007.20033 |
Windows und Macintosh |
| Acrobat Reader DC | Fortlaufend | 2015.007.20033 |
Windows und Macintosh |
| Adobe Acrobat DC | Klassisch | 2015.006.30033 |
Windows und Macintosh |
| Acrobat Reader DC | Klassisch | 2015.006.30033 |
Windows und Macintosh |
| Acrobat XI | – | 11.0.11 und frühere Versionen | Windows und Macintosh |
| Acrobat X | – | 10.1.14 und frühere Versionen | Windows und Macintosh |
| Reader XI | – | 11.0.11 und frühere Versionen | Windows und Macintosh |
| Reader X | – | 10.1.14 und frühere Versionen | Windows und Macintosh |
Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite FAQ | Adobe Acrobat DC. Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite FAQ | Adobe Acrobat Reader DC.
Adobe empfiehlt Anwendern, ihre Softwareinstallation auf die neueste Version anhand einer der folgenden Methoden zu aktualisieren:
- Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
- Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
- Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.
Für IT-Administratoren (verwaltete Umgebungen):
- Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
- Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder auf dem Macintosh, Apple Remote Desktop und SSH.
| Produkt | Überwachen | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
|---|---|---|---|---|---|
| Adobe Acrobat DC | Fortlaufend | 2015.008.20082 |
Windows und Macintosh | 2 | |
| Acrobat Reader DC | Fortlaufend | 2015.008.20082 |
Windows und Macintosh | 2 | Download-Center |
| Adobe Acrobat DC | Klassisch | 2015.006.30060 |
Windows und Macintosh |
2 | |
| Acrobat Reader DC | Klassisch | 2015.006.30060 |
Windows und Macintosh | 2 | |
| Acrobat XI | – | 11.0.12 | Windows und Macintosh | 2 | |
| Acrobat X | – | 10.1.15 | Windows und Macintosh | 2 | |
| Reader XI | – | 11.0.12 | Windows und Macintosh | 2 | |
| Reader X | – | 10.1.15 | Windows und Macintosh | 2 |
- Mit den Updates wird eine Sicherheitslücke geschlossen, die aufgrund eines Pufferüberlaufs entsteht und die Ausführung von Code ermöglichen könnte (CVE-2015-5093).
- Diese Updates schließen Sicherheitslücken, die aufgrund eines Heap-Pufferüberlaufs entstehen können und die Ausführung von Code ermöglichen (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).
- Die Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen (CVE-2015-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2014-0566).
- Diese Updates schließen eine Sicherheitslücke, die ein unbeabsichtigtes Durchsickern von Daten ermöglicht (CVE-2015-5107).
- Diese Updates lösen Sicherheitsschwachstellen, die zur Offenlegung von Informationen führen können (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).
- Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Stapelüberlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2015-5110).
- Diese Updates schließen Use-after-free-Sicherheitslücken, die die Ausführung von Code ermöglichen (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114).
- Diese Updates beheben ein Problem bei der Umgehung der Validierung, das ausgenutzt werden könnte, um Berechtigungen von einer niedrigen auf eine mittlere Integritätsebene zu eskalieren (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106).
- Diese Updates beheben ein Problem bei der Umgehung der Validierung, das ausgenutzt werden könnte, um eine Denial-of-Service-Bedingung auf dem betroffenen System auszulösen (CVE-2015-5091).
- Die Updates schließen Sicherheitslücken, die aufgrund eines Integerüberlaufs entstehen können und die Ausführung von Code ermöglichen (CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).
- Diese Updates lösen verschiedene Methoden auf, um Einschränkungen für JavaScript API Execution zu umgehen (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).
- Diese Updates beheben Probleme mit der Null-Zeiger-Dereferenzierung, die zu einer Denial-of-Service-Bedingung führen können (CVE-2015-4443, CVE-2015-4444).
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
- AbdulAziz Hariri und Jasiel Spelman von der Zero Day-Initiative von HP (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091)
- AbdulAziz Hariri von der Zero Day-Initiative von HP (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115)
- Alex Inführ von Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
- bilou in Zusammenarbeit mit VeriSign iDefense Labs (CVE-2015-4448, CVE-2015-5099)
- Brian Gorenc von der Zero Day-Initiative von HP (CVE-2015-5100, CVE-2015-5111)
- Security Research Team bei MWR Labs (@mwrlabs) (CVE-2015-4451)
- James Forshaw vom Google Project Zero (CVE-2015-4446)
- Jihui Lu von KeenTeam (CVE-2015-5087)
- JinCheng Liu vom Alibaba Security Research Team (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105)
- Keen Team in Zusammenarbeit mit der Zero Day-Initiative von HP (CVE-2015-5108)
- kernelsmith in Zusammenarbeit mit der Zero Day-Initiative von HP (CVE-2015-4435, CVE-2015-4441)
- Mateusz Jurczyk von Google Project Zero (CVE-2015-3095)
- Matt Molinyawe von der Zero Day-Initiative von HP (CVE-2015-4445)
- Mauro Gentile von Minded Security (CVE-2015-5092)
- Nicolas Joly in Zusammenarbeit mit der Zero Day-Initiative von HP (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110)
- Wei-Leu und Wu Hongjun von der Nanyang Technological University (-0566-, CVE-2014)
- Wu Ha vom Alibaba Security Research Team (CVE-2015-4443, CVE-2015-4444)
