Beveiligingsupdates beschikbaar voor Adobe Acrobat en Reader
Releasedatum: 7 januari 2016
Laatst bijgewerkt: 27 april 2016
ID kwetsbaarheidsprobleem: APSB16-02
Prioriteit: zie onderstaande tabel
CVE-nummers: CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111
Platform: Windows en Macintosh
Samenvatting
Adobe heeft beveiligingsupdates uitgebracht voor Adobe Acrobat en Reader voor Windows en Macintosh. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.
Van toepassing op de volgende versies
Van toepassing op de volgende versies |
Platform |
||
Acrobat DC |
Doorlopend |
15.009.20077 en eerdere versies |
Windows en Macintosh |
Acrobat Reader DC |
Doorlopend |
15.009.20077 en eerdere versies |
Windows en Macintosh |
|
|
|
|
Acrobat DC |
Klassiek |
15.006.30097 en eerdere versies |
Windows en Macintosh |
Acrobat Reader DC |
Klassiek |
15.006.30097 en eerdere versies |
Windows en Macintosh |
|
|
|
|
Acrobat XI |
Desktop |
11.0.13 en eerdere versies |
Windows en Macintosh |
Reader XI |
Desktop |
11.0.13 en eerdere versies |
Windows en Macintosh |
Opmerking: zoals beschreven in dit blogbericht, worden Adobe Acrobat X en Adobe Reader X niet meer ondersteund. Adobe raadt gebruikers aan Adobe Acrobat DC en Adobe Acrobat Reader DC te installeren voor de nieuwste functies en beveiligingsupdates.
Voor vragen over Acrobat DC gaat u naar de pagina met veelgestelde vragen over Acrobat DC. Voor vragen over Acrobat Reader DC gaat u naar de pagina met veelgestelde vragen over Acrobat Reader DC.
Oplossing
Adobe raadt gebruikers aan om hun software bij te werken naar de nieuwste versies door de onderstaande instructies te volgen.
De nieuwste productversies zijn beschikbaar voor eindgebruikers via een van de volgende methoden:
- Gebruikers kunnen hun productinstallaties handmatig bijwerken door Help > Controleren op updates te kiezen.
- De producten worden automatisch bijgewerkt wanneer er updates worden gedetecteerd zonder tussenkomst van de gebruiker.
- Het volledige Acrobat Reader-installatieprogramma kan worden gedownload via het Acrobat Reader Download Center.
Voor IT-beheerders (beheerde omgevingen):
- Download de zakelijke installatieprogramma's via ftp://ftp.adobe.com/pub/adobe/ of raadpleeg de specifieke versie van de release-opmerkingen voor koppelingen naar installatieprogramma's.
- Installeer updates via uw voorkeursmethode, zoals AIP-GPO, bootstrapper, SCUP/SCCM (Windows) of Apple Remote Desktop en SSH (Macintosh).
Bijgewerkte versies |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
||
Acrobat DC |
Doorlopend |
15.010.20056 |
Windows en Macintosh |
2 |
|
Acrobat Reader DC |
Doorlopend |
15.010.20056 |
Windows en Macintosh |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Klassiek |
15.006.30119 |
Windows en Macintosh |
2 |
|
Acrobat Reader DC |
Klassiek |
15.006.30119 |
Windows en Macintosh |
2 |
|
|
|
|
|
|
|
Acrobat XI |
Desktop |
11.0.14 |
Windows en Macintosh |
2 |
|
Reader XI |
Desktop |
11.0.14 |
Windows en Macintosh |
2 |
Details van kwetsbaarheid
- Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941).
- Deze updates verhelpen 'double-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-0935, CVE-2016-1111).
- Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946).
- Deze updates verhelpen een methode voor het omzeilen van beperkingen bij de uitvoering van de Javascript-API (CVE-2016-0943).
- Een update naar Adobe Download Manager verhelpt een kwetsbaarheid in het directoryzoekpad dat wordt gebruikt om bronnen te zoeken die tot code-uitvoering kunnen leiden (CVE-2016-0947).
Dankbetuigingen
Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:
- AbdulAziz Hariri van Zero Day Initiative van HPE (CVE-2016-0932, CVE-2016-0937, CVE-2016-0943)
- AbdulAziz Hariri en Jasiel Spelman van Zero Day Initiative van HPE (CVE-2016-0941)
- Behzad Najjarpour Jabbari, Secunia Research bij Flexera Software (CVE-2016-0940)
- Brian Gorenc van Zero Day Initiative van HPE (CVE-2016-0931)
- Chris Navarrete van FortiGuard Labs van Fortinet (CVE-2016-0942)
- Jaanus Kp van Clarified Security, die samenwerkt met Zero Day Initiative van HPE (CVE-2016-0936, CVE-2016-0938, CVE-2016-0939)
- kdot, in samenwerking met het Zero Day Initiative van HPE (CVE-2016-0934, CVE-2016-0935, CVE-2016-1111)
- Linan Hao van Qihoo 360 Vulcan Team (CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
- Mahinthan Chandramohan, Wei Lei en Liu Yang die samenwerken met Vulnerability Contributor Program van iDefense (CVE-2016-0933)
- Onafhankelijk gemeld door Vladimir Dubrovin, Eric Lawrence en Ke Liu van Xuanwu LAB van Tencent (CVE-2016-0947)
Revisies
27 april 2016: CVE-2016-1111 toegevoegd, die onopzettelijk niet is vermeld in de oorspronkelijke versie van dit bulletin.