Beveiligingsupdates beschikbaar voor Adobe Acrobat en Reader

Releasedatum: 7 januari 2016

Laatst bijgewerkt: 27 april 2016

ID kwetsbaarheidsprobleem: APSB16-02

Prioriteit: zie onderstaande tabel

CVE-nummers:  CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111

Platform: Windows en Macintosh

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Acrobat en Reader voor Windows en Macintosh. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.

Van toepassing op de volgende versies

Product Track-abonnement Van toepassing op de volgende versies Platform
Acrobat DC Doorlopend 15.009.20077 en eerdere versies
Windows en Macintosh
Acrobat Reader DC Doorlopend 15.009.20077 en eerdere versies
Windows en Macintosh
       
Acrobat DC Klassiek 15.006.30097 en eerdere versies
Windows en Macintosh
Acrobat Reader DC Klassiek 15.006.30097 en eerdere versies
Windows en Macintosh
       
Acrobat XI Desktop 11.0.13 en eerdere versies Windows en Macintosh
Reader XI Desktop 11.0.13 en eerdere versies Windows en Macintosh

Opmerking: zoals beschreven in dit blogbericht, worden Adobe Acrobat X en Adobe Reader X niet meer ondersteund. Adobe raadt gebruikers aan Adobe Acrobat DC en Adobe Acrobat Reader DC te installeren voor de nieuwste functies en beveiligingsupdates.

Voor vragen over Acrobat DC gaat u naar de pagina met veelgestelde vragen over Acrobat DC. Voor vragen over Acrobat Reader DC gaat u naar de pagina met veelgestelde vragen over Acrobat Reader DC.   

Oplossing

Adobe raadt gebruikers aan om hun software bij te werken naar de nieuwste versies door de onderstaande instructies te volgen.

De nieuwste productversies zijn beschikbaar voor eindgebruikers via een van de volgende methoden: 

  • Gebruikers kunnen hun productinstallaties handmatig bijwerken door Help > Controleren op updates te kiezen. 
  • De producten worden automatisch bijgewerkt wanneer er updates worden gedetecteerd zonder tussenkomst van de gebruiker. 
  • Het volledige Acrobat Reader-installatieprogramma kan worden gedownload via het Acrobat Reader Download Center

Voor IT-beheerders (beheerde omgevingen): 

  • Download de zakelijke installatieprogramma's via ftp://ftp.adobe.com/pub/adobe/ of raadpleeg de specifieke versie van de release-opmerkingen voor koppelingen naar installatieprogramma's. 
  • Installeer updates via uw voorkeursmethode, zoals AIP-GPO, bootstrapper, SCUP/SCCM (Windows) of Apple Remote Desktop en SSH (Macintosh).
Product Track-abonnement Bijgewerkte versies Platform Prioriteitsbeoordeling Beschikbaarheid
Acrobat DC Doorlopend 15.010.20056
Windows en Macintosh
2 Windows
Macintosh
Acrobat Reader DC Doorlopend 15.010.20056
Windows en Macintosh 2 Download Center
           
Acrobat DC Klassiek 15.006.30119
Windows en Macintosh 2 Windows
Macintosh
Acrobat Reader DC Klassiek 15.006.30119
Windows en Macintosh 2 Windows
Macintosh
           
Acrobat XI Desktop 11.0.14 Windows en Macintosh 2 Windows
Macintosh
Reader XI Desktop 11.0.14 Windows en Macintosh 2 Windows
Macintosh

Details van kwetsbaarheid

  • Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941). 
  • Deze updates verhelpen 'double-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2016-0935, CVE-2016-1111). 
  • Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946). 
  • Deze updates verhelpen een methode voor het omzeilen van beperkingen bij de uitvoering van de Javascript-API (CVE-2016-0943).
  • Een update naar Adobe Download Manager verhelpt een kwetsbaarheid in het directoryzoekpad dat wordt gebruikt om bronnen te zoeken die tot code-uitvoering kunnen leiden (CVE-2016-0947).

Dankbetuigingen

Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • AbdulAziz Hariri van Zero Day Initiative van HPE (CVE-2016-0932, CVE-2016-0937, CVE-2016-0943)
  • AbdulAziz Hariri en Jasiel Spelman van Zero Day Initiative van HPE (CVE-2016-0941)
  • Behzad Najjarpour Jabbari, Secunia Research bij Flexera Software (CVE-2016-0940)
  • Brian Gorenc van Zero Day Initiative van HPE (CVE-2016-0931)
  • Chris Navarrete van FortiGuard Labs van Fortinet (CVE-2016-0942)
  • Jaanus Kp van Clarified Security, die samenwerkt met Zero Day Initiative van HPE (CVE-2016-0936, CVE-2016-0938, CVE-2016-0939)
  • kdot, in samenwerking met het Zero Day Initiative van HPE (CVE-2016-0934, CVE-2016-0935, CVE-2016-1111)
  • Linan Hao van Qihoo 360 Vulcan Team (CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
  • Mahinthan Chandramohan, Wei Lei en Liu Yang die samenwerken met Vulnerability Contributor Program van iDefense (CVE-2016-0933)
  • Onafhankelijk gemeld door Vladimir Dubrovin, Eric Lawrence en Ke Liu van Xuanwu LAB van Tencent (CVE-2016-0947)

Revisies

27 april 2016: CVE-2016-1111 toegevoegd, die onopzettelijk niet is vermeld in de oorspronkelijke versie van dit bulletin.