Product
Beveiligingsupdates beschikbaar voor Adobe Reader en Acrobat
Releasedatum: 13 mei 2014
ID kwetsbaarheidsprobleem: APSB14-15
Prioriteit: zie onderstaande tabel
CVE-nummers: CVE-2014-0511, CVE-2014-0512, CVE-2014-0521, CVE-2014-0522, CVE-2014-0523, CVE-2014-0524, CVE-2014-0525, CVE-2014-0526, CVE-2014-0527, CVE-2014-0528, CVE-2014-0529
Platform: Windows en Macintosh
Samenvatting
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Reader en Acrobat XI (11.0.06) en eerdere versies voor Windows en Macintosh. Deze updates verhelpen kwetsbaarheden die ertoe kunnen leiden dat een toepassing vastloopt en dat een aanvaller de controle kan verkrijgen over het desbetreffende systeem.
Adobe raadt gebruikers aan hun productinstallaties bij te werken naar de recentste versies:
- Gebruikers van Adobe Reader XI (11.0.06) voor Windows en Macintosh dienen een update naar Adobe Reader XI (11.0.07) uit te voeren.
- Voor gebruikers van Adobe Reader X (10.1.9) en eerdere versies voor Windows en Macintosh, die geen update naar Adobe Reader XI (11.0.07) kunnen uitvoeren, heeft Adobe de update Adobe Reader X (10.1.10) beschikbaar gesteld.
- Gebruikers van Adobe Acrobat XI (11.0.06) voor Windows en Macintosh dienen een update naar Adobe Acrobat XI (11.0.07) uit te voeren.
- Voor gebruikers van Adobe Acrobat X (10.1.9) en eerdere versies voor Windows en Macintosh, die geen update naar Adobe Acrobat XI (11.0.07) kunnen uitvoeren, heeft Adobe de update Adobe Acrobat X (10.1.10) beschikbaar gesteld.
Van toepassing op de volgende softwareversies
- Adobe Reader XI (11.0.06) en eerdere 11.x-versies voor Windows en Macintosh
- Adobe Reader X (10.1.9) en eerdere 10.x-versies voor Windows en Macintosh
- Adobe Acrobat XI (11.0.06) en eerdere 11.x-versies voor Windows en Macintosh
- Adobe Acrobat X (10.1.9) en eerdere 10.x-versies voor Windows en Macintosh
Oplossing
Adobe raadt gebruikers aan om hun software bij te werken aan de hand van de onderstaande instructies:
Adobe Reader
Windows- en Macintosh-gebruikers kunnen gebruikmaken van het updatemechanisme van het product. In de standaardconfiguratie worden regelmatig automatische controles op updates uitgevoerd. Je kunt de controles op updates ook handmatig activeren door Help > Controleren op updates te kiezen.
Gebruikers van Adobe Reader in Windows kunnen hier ook de juiste update vinden: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
Gebruikers van Adobe Reader voor Macintosh kunnen de geschikte update ook hier vinden: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
Adobe Acrobat
Gebruikers kunnen gebruikmaken van het updatemechanisme van het product. In de standaardconfiguratie worden regelmatig automatische controles op updates uitgevoerd. Je kunt de controles op updates ook handmatig activeren door Help > Controleren op updates te kiezen.
Gebruikers van Acrobat Standard en Pro in Windows kunnen hier ook de juiste update vinden:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Gebruikers van Acrobat Pro Extended in Windows kunnen hier ook de juiste update vinden: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Gebruikers van Acrobat Pro in Macintosh kunnen ook hier de juiste update vinden: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Macintosh
Graadmeter voor prioriteit en ernst
Adobe categoriseert deze updates met de onderstaande graadmeter voor prioriteit en raadt gebruikers aan hun installaties bij te werken naar de recentste versies:
|
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
Adobe Reader |
XI (11.0.07) |
Windows en Macintosh |
1 |
Adobe Reader |
X (10.1.10) |
Windows en Macintosh |
1 |
Adobe Acrobat |
XI (11.0.07) |
Windows en Macintosh |
1 |
Adobe Acrobat |
X (10.1.10) |
Windows en Macintosh |
1 |
Deze updates verhelpen kritieke kwetsbaarheden in de software.
Details
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Reader en Acrobat XI (11.0.06) en eerdere versies voor Windows en Macintosh. Deze updates verhelpen kwetsbaarheden die ertoe kunnen leiden dat een toepassing vastloopt en dat een aanvaller de controle kan verkrijgen over het desbetreffende systeem.
Adobe raadt gebruikers aan hun productinstallaties bij te werken naar de recentste versies:
- Gebruikers van Adobe Reader XI (11.0.06) voor Windows en Macintosh dienen een update naar Adobe Reader XI (11.0.07) uit te voeren.
- Voor gebruikers van Adobe Reader X (10.1.9) en eerdere versies voor Windows en Macintosh, die geen update naar Adobe Reader XI (11.0.07) kunnen uitvoeren, heeft Adobe de update Adobe Reader X (10.1.10) beschikbaar gesteld.
- Gebruikers van Adobe Acrobat XI (11.0.06) voor Windows en Macintosh dienen een update naar Adobe Acrobat XI (11.0.07) uit te voeren.
- Voor gebruikers van Adobe Acrobat X (10.1.9) en eerdere versies voor Windows en Macintosh, die geen update naar Adobe Acrobat XI (11.0.07) kunnen uitvoeren, heeft Adobe de update Adobe Acrobat X (10.1.10) beschikbaar gesteld.
Deze updates verhelpen een kwetsbaarheid met betrekking tot een heap-overloop die tot code-uitvoering kan leiden (CVE-2014-0511).
Deze updates bieden een oplossing voor een fout bij validatie van invoer die ertoe kan leiden dat de beveiliging wordt omzeild (cve-2014-0512).
Deze updates bieden een oplossing voor een kwetsbaarheid in de implementatie van JavaScript-API's die ertoe kan leiden dat informatie openbaar wordt gemaakt (CVE-2014-0521).
Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2014-0522, CVE-2014-0523, CVE-2014-0524, CVE-2014-0526).
Deze updates bieden een oplossing voor een kwetsbaarheid in de afhandeling van bepaalde API-aanroepen naar niet-toegewezen geheugen door Reader die tot code-uitvoering kan leiden (CVE-2014-0525).
Deze updates verhelpen een 'use after free'-kwetsbaarheid die tot code-uitvoering kan leiden (CVE-2014-0527).
Deze updates bieden een oplossing voor een 'double-free'-kwetsbaarheid die tot code-uitvoering kan leiden (CVE-2014-0528).
Deze updates verhelpen een kwetsbaarheid voor bufferoverloop die tot code-uitvoering kan leiden (CVE-2014-0529).
Dankbetuigingen
Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun inspanningen om samen met Adobe onze klanten te beschermen:
- VUPEN in samenwerking met het Zero Day Initiative van HP (CVE-2014-0511, CVE-2014-0512)
- Gábor Molnár van Ukatemi (CVE-2014-0521)
- Wei Lei en Wu Hongjun van Nanyang Technological University (CVE-2014-0522, CVE-2014-0524))
- Wei Lei en Wu Hongjun van Nanyang Technological University in samenwerking met Verisign iDefense Labs (CVE-2014-0523)
- Yuki Chen van Trend Micro (CVE-2014-0525)
- Pedro Ribeiro, Agile Information Security en Honglin Long (CVE-2014-0526)
- chkr_d591 in samenwerking met het Zero Day Initiative van HP (CVE-2014-0527)
- Sune Vuorela van Ange Optimization (CVE-2014-0528)
- Venustech Active-Defense Lab (CVE-2014-0529)