Beveiligingsadviezen van Adobe

Beveiligingsupdates beschikbaar voor Adobe Acrobat en Reader

Releasedatum: 7 januari 2016

Laatst bijgewerkt: 27 april 2016

ID kwetsbaarheidsprobleem: APSB16-02

Prioriteit: zie onderstaande tabel

CVE-nummers:  CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111

Platform: Windows en Macintosh

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Acrobat en Reader voor Windows en Macintosh. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.

Van toepassing op de volgende versies

Product

Van toepassing op de volgende versies

Platform

Acrobat DC

Doorlopend

15.009.20077 en eerdere versies

Windows en Macintosh

Acrobat Reader DC

Doorlopend

15.009.20077 en eerdere versies

Windows en Macintosh

 

 

 

 

Acrobat DC

Klassiek

15.006.30097 en eerdere versies

Windows en Macintosh

Acrobat Reader DC

Klassiek

15.006.30097 en eerdere versies

Windows en Macintosh

 

 

 

 

Acrobat XI

Desktop

11.0.13 en eerdere versies

Windows en Macintosh

Reader XI

Desktop

11.0.13 en eerdere versies

Windows en Macintosh

Opmerking: zoals beschreven in dit blogbericht, worden Adobe Acrobat X en Adobe Reader X niet meer ondersteund. Adobe raadt gebruikers aan Adobe Acrobat DC en Adobe Acrobat Reader DC te installeren voor de nieuwste functies en beveiligingsupdates.

Voor vragen over Acrobat DC gaat u naar de pagina met veelgestelde vragen over Acrobat DC. Voor vragen over Acrobat Reader DC gaat u naar de pagina met veelgestelde vragen over Acrobat Reader DC.   

Oplossing

Adobe raadt gebruikers aan om hun software bij te werken naar de nieuwste versies door de onderstaande instructies te volgen.

De nieuwste productversies zijn beschikbaar voor eindgebruikers via een van de volgende methoden: 

  • Gebruikers kunnen hun productinstallaties handmatig bijwerken door Help > Controleren op updates te kiezen. 
  • De producten worden automatisch bijgewerkt wanneer er updates worden gedetecteerd zonder tussenkomst van de gebruiker. 
  • Het volledige Acrobat Reader-installatieprogramma kan worden gedownload via het Acrobat Reader Download Center

Voor IT-beheerders (beheerde omgevingen): 

  • Download de zakelijke installatieprogramma's via ftp://ftp.adobe.com/pub/adobe/ of raadpleeg de specifieke versie van de release-opmerkingen voor koppelingen naar installatieprogramma's. 
  • Installeer updates via uw voorkeursmethode, zoals AIP-GPO, bootstrapper, SCUP/SCCM (Windows) of Apple Remote Desktop en SSH (Macintosh).

Product

Bijgewerkte versies

Platform

Prioriteitsbeoordeling

Beschikbaarheid

Acrobat DC

Doorlopend

15.010.20056

Windows en Macintosh

2

Acrobat Reader DC

Doorlopend

15.010.20056

Windows en Macintosh

2

 

 

 

 

 

 

Acrobat DC

Klassiek

15.006.30119

Windows en Macintosh

2

Acrobat Reader DC

Klassiek

15.006.30119

Windows en Macintosh

2

 

 

 

 

 

 

Acrobat XI

Desktop

11.0.14

Windows en Macintosh

2

Reader XI

Desktop

11.0.14

Windows en Macintosh

2

Details van kwetsbaarheid

  • Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941). 
  • Deze updates verhelpen 'double-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-0935, CVE-2016-1111). 
  • Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946). 
  • Deze updates verhelpen een methode voor het omzeilen van beperkingen bij de uitvoering van de Javascript-API (CVE-2016-0943).
  • Een update naar Adobe Download Manager verhelpt een kwetsbaarheid in het directoryzoekpad dat wordt gebruikt om bronnen te zoeken die tot code-uitvoering kunnen leiden (CVE-2016-0947).

Dankbetuigingen

Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • AbdulAziz Hariri van Zero Day Initiative van HPE (CVE-2016-0932, CVE-2016-0937, CVE-2016-0943)
  • AbdulAziz Hariri en Jasiel Spelman van Zero Day Initiative van HPE (CVE-2016-0941)
  • Behzad Najjarpour Jabbari, Secunia Research bij Flexera Software (CVE-2016-0940)
  • Brian Gorenc van Zero Day Initiative van HPE (CVE-2016-0931)
  • Chris Navarrete van FortiGuard Labs van Fortinet (CVE-2016-0942)
  • Jaanus Kp van Clarified Security, die samenwerkt met Zero Day Initiative van HPE (CVE-2016-0936, CVE-2016-0938, CVE-2016-0939)
  • kdot, in samenwerking met het Zero Day Initiative van HPE (CVE-2016-0934, CVE-2016-0935, CVE-2016-1111)
  • Linan Hao van Qihoo 360 Vulcan Team (CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
  • Mahinthan Chandramohan, Wei Lei en Liu Yang die samenwerken met Vulnerability Contributor Program van iDefense (CVE-2016-0933)
  • Onafhankelijk gemeld door Vladimir Dubrovin, Eric Lawrence en Ke Liu van Xuanwu LAB van Tencent (CVE-2016-0947)

Revisies

27 april 2016: CVE-2016-1111 toegevoegd, die onopzettelijk niet is vermeld in de oorspronkelijke versie van dit bulletin.  

 Adobe

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?