Beveiligingsupdates beschikbaar voor Adobe Acrobat en Reader
Releasedatum: 14 juli 2015
ID kwetsbaarheidsprobleem: APSB15-15
Prioriteit: zie onderstaande tabel
CVE-nummers: CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115
Platformen: Windows en Macintosh
Samenvatting
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Acrobat en Reader voor Windows en Macintosh. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.
Van toepassing op de volgende versies
Product | Track-abonnement | Van toepassing op de volgende versies | Platform |
---|---|---|---|
Acrobat DC | Doorlopend | 2015.007.20033 |
Windows en Macintosh |
Acrobat Reader DC | Doorlopend | 2015.007.20033 |
Windows en Macintosh |
Acrobat DC | Klassiek | 2015.006.30033 |
Windows en Macintosh |
Acrobat Reader DC | Klassiek | 2015.006.30033 |
Windows en Macintosh |
Acrobat XI | Nvt | 11.0.11 en eerdere versies | Windows en Macintosh |
Acrobat X | Nvt | 10.1.14 en eerdere versies | Windows en Macintosh |
Reader XI | Nvt | 11.0.11 en eerdere versies | Windows en Macintosh |
Reader X | Nvt | 10.1.14 en eerdere versies | Windows en Macintosh |
Voor vragen over Acrobat DC gaat u naar de pagina met veelgestelde vragen over Acrobat DC. Voor vragen over Acrobat Reader DC gaat u naar de pagina met veelgestelde vragen over Acrobat Reader DC.
Oplossing
Adobe raadt gebruikers aan hun software-installaties via een van de volgende methoden bij te werken naar de nieuwste versie:
- Gebruikers kunnen hun productinstallaties handmatig bijwerken door Help > Controleren op updates te kiezen.
- De producten worden automatisch bijgewerkt, zonder tussenkomst van de gebruiker, wanneer updates worden gedetecteerd.
- Het volledige Acrobat Reader-installatieprogramma kan worden gedownload via het Acrobat Reader Download Center.
Voor IT-beheerders (beheerde omgevingen):
- Download de zakelijke installatieprogramma's via ftp://ftp.adobe.com/pub/adobe/ of raadpleeg de specifieke versie van de release-opmerkingen voor koppelingen naar installatieprogramma's.
- Installeer updates via uw voorkeursmethode, zoals AIP-GPO, bootstrapper, SCUP/SCCM (Windows) of Apple Remote Desktop en SSH (Macintosh).
Product | Track-abonnement | Bijgewerkte versies | Platform | Prioriteitsbeoordeling | Beschikbaarheid |
---|---|---|---|---|---|
Acrobat DC | Doorlopend | 2015.008.20082 |
Windows en Macintosh | 2 | |
Acrobat Reader DC | Doorlopend | 2015.008.20082 |
Windows en Macintosh | 2 | Download Center |
Acrobat DC | Klassiek | 2015.006.30060 |
Windows en Macintosh |
2 | |
Acrobat Reader DC | Klassiek | 2015.006.30060 |
Windows en Macintosh | 2 | |
Acrobat XI | Nvt | 11.0.12 | Windows en Macintosh | 2 | |
Acrobat X | Nvt | 10.1.15 | Windows en Macintosh | 2 | |
Reader XI | Nvt | 11.0.12 | Windows en Macintosh | 2 | |
Reader X | Nvt | 10.1.15 | Windows en Macintosh | 2 |
Details van kwetsbaarheid
- Deze updates verhelpen een kwetsbaarheid voor bufferoverloop die tot code-uitvoering kan leiden (CVE-2015-5093).
- Deze updates verhelpen kwetsbaarheden voor heapbufferoverloop die tot code-uitvoering kunnen leiden (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).
- Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2015-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2014-0566).
- Deze updates verhelpen een kwetsbaarheid voor het lekken van informatie (CVE-2015-5107).
- Deze updates verhelpen kwetsbaarheden met betrekking tot het omzeilen van beveiliging die tot openbaarmaking van informatie kunnen leiden (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).
- Deze updates verhelpen een kwetsbaarheid voor stackoverloop die tot code-uitvoering kan leiden (CVE-2015-5110).
- Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114).
- Deze updates verhelpen problemen met validatie-omzeiling die kunnen worden misbruikt om bevoegdheden te escaleren van een laag naar gemiddelde integriteitsniveau (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106).
- Deze updates verhelpen een probleem met validatie-omzeiling dat kan worden misbruikt voor een denial-of-service-aanval op het desbetreffende systeem (CVE-2015-5091).
- Deze updates verhelpen kwetsbaarheden voor integeroverloop die tot code-uitvoering kunnen leiden (CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).
- Deze updates bieden een oplossing voor verschillende methoden waarmee de uitvoering van de JavaScript-API kan worden omzeild (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).
- Deze updates verhelpen problemen met betrekking tot het ongedaan maken van de null-pointer-verwijzing die kunnen leiden tot een denial-of-service-aanval (CVE-2015-4443, CVE-2015-4444).
Dankbetuigingen
Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun inspanningen om samen met Adobe onze klanten te beschermen:
- AbdulAziz Hariri en Jasiel Spelman van HP Zero Day Initiative (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091)
- AbdulAziz Hariri van HP Zero Day Initiative (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115)
- Alex Inführ van Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
- bilou die samenwerkt met VeriSign iDefense Labs (CVE-2015-4448, CVE-2015-5099)
- Brian Gorenc van HP Zero Day Initiative (CVE-2015-5100, CVE-2015-5111)
- Security Research Team bij MWR Labs (@mwrlabs) (CVE-2015-4451)
- James Forshaw van Google Project Zero (CVE-2015-4446)
- Jihui Lu van KeenTeam (CVE-2015-5087)
- JinCheng Liu van het Alibaba Security Research Team (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105)
- Keen Team die samenwerkt met Zero Day Initiative van HP (CVE-2015-5108)
- kernelsmith die samenwerkt met Zero Day Initiative van HP (CVE-2015-4435, CVE-2015-4441)
- Mateusz Jurczyk van Google Project Zero (CVE-2015-3095)
- Matt Molinyawe van HP Zero Day Initiative (CVE-2015-4445)
- Mauro Gentile van Minded Security (CVE-2015-5092)
- Nicolas Joly die samenwerkt met Zero Day Initiative van HP (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110)
- Wei Lei en Wu Hongjun van Nanyang Technological University (-0566-, CVE-2014)
- Wu Ha van het Alibaba Security Research Team (CVE-2015-4443, CVE-2015-4444)