Data de lançamento: 7 de janeiro de 2016
Última atualização: 27 de abril de 2016
Identificador de vulnerabilidade: APSB16-02
Prioridade: Consulte a tabela abaixo
Números CVE: CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111
Plataformas: Windows e Macintosh
A Adobe lançou atualizações de segurança para o Adobe Acrobat e Reader para Windows e Macintosh. Essas atualizações abordam vulnerabilidades críticas que podem potencialmente permitir que um invasor assuma o controle do sistema afetado.
Produto | Track | Versões afetadas | Plataforma |
---|---|---|---|
Acrobat DC | Contínuo | 15.009.20077 e versões anteriores |
Windows e Macintosh |
Acrobat Reader DC | Contínuo | 15.009.20077 e versões anteriores |
Windows e Macintosh |
Acrobat DC | Clássico | 15.006.30097 e versões anteriores |
Windows e Macintosh |
Acrobat Reader DC | Clássico | 15.006.30097 e versões anteriores |
Windows e Macintosh |
Acrobat XI | Desktop | 11.0.13 e versões anteriores | Windows e Macintosh |
Reader XI | Desktop | 11.0.13 e versões anteriores | Windows e Macintosh |
Observação: de acordo com essa publicação do blog, o Adobe Acrobat X e o Adobe Reader X não são mais suportados. A Adobe recomenda que os usuários instalem o Adobe Acrobat DC e o Adobe Acrobat Reader DC para os recursos e as atualizações de segurança mais recentes.
Para questões referentes ao Acrobat DC, visite a página de Perguntas frequentes do Acrobat DC. Para questões referentes ao Acrobat Reader DC, visite a página de Perguntas frequentes do Acrobat Reader DC.
A Adobe recomenda que os usuários atualizem suas instalações do software para as versões mais recentes seguindo as instruções abaixo.
As versões de produto mais recentes estão disponíveis para os usuários finais através de um dos seguintes métodos:
- Os usuários podem atualizar suas instalações de produtos manualmente ao selecionar Ajuda > Verificar atualizações.
- Os produtos serão atualizados automaticamente quando as atualizações forem detectadas sem a necessidade de intervenção do usuário.
- O instalador completo do Acrobat Reader pode ser baixado no Centro de download do Acrobat Reader.
Para administradores de TI (ambientes gerenciados):
- Baixe os instaladores Enterprise em ftp://ftp.adobe.com/pub/adobe/, ou consulte a versão específica da nota de versão para links para instaladores.
- Instale as atualizações por meio da metodologia desejada, tal como AIP-GPO, bootstrapper, SCUP/SCCM (Windows), ou no Macintosh, Apple Remote Desktop e em SSH.
Produto | Track | Versões atualizadas | Plataforma | Classificação de prioridade | Disponibilidade |
---|---|---|---|---|---|
Acrobat DC | Contínuo | 15.010.20056 |
Windows e Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Contínuo | 15.010.20056 |
Windows e Macintosh | 2 | Centro de downloads |
Acrobat DC | Clássico | 15.006.30119 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Clássico | 15.006.30119 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.14 | Windows e Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.14 | Windows e Macintosh | 2 | Windows Macintosh |
- Essas atualizações resolvem vulnerabilidades do tipo "use-after-free" que podem levar à execução de código (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941).
- Essas atualizações resolvem vulnerabilidades de liberação dupla que poderiam levar à execução de código (CVE-2016-0935, CVE-2016-1111).
- Essas atualizações resolvem vulnerabilidades de corrupção de memória que podem levar à execução de código (CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946).
- Essas atualizações resolvem um método para ignorar restrições na execução da API de Javascript (CVE-2016-0943).
- Uma atualização do Adobe Download Manager corrige uma vulnerabilidade no caminho de pesquisa de diretório usado para localizar os recursos que podem levar à execução de código (CVE-2016-0947).
A Adobe gostaria de agradecer às seguintes pessoas e organizações por relatar problemas relevantes e por trabalhar com a Adobe para ajudar a proteger nossos clientes:
- AbdulAziz Hariri da HPE's Zero Day Initiative (CVE-2016-0932, CVE-2016-0937, CVE-2016-0943)
- AbdulAziz Hariri e Jasiel Spelman da HPE's Zero Day Initiative (CVE-2016-0941)
- Behzad Najjarpour Jabbari, Pesquisa Secunia no Flexera Software (CVE-2016-0940)
- Brian Gorenc da HPE's Zero Day Initiative (CVE-2016-0931)
- Chris Navarrete do Fortinet's FortiGuard Labs (CVE-2016-0942)
- Jaanus Kp da Clarified Security, trabalhando com a HPE's Zero Day Initiative (CVE-2016-0936, CVE-2016-0938, CVE-2016-0939)
- kdot, que trabalha com a Zero Day Initiative da HPE (CVE-2016-0934, CVE-2016-0935, CVE-2016-1111)
- Linan Hao do Qihoo 360 Vulcan Team (CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
- Mahinthan Chandramohan, Wei Lei e Liu Yang trabalhando com o iDefense's Vulnerability Contributor Program (CVE-2016-0933)
- Informado independentemente por Vladimir Dubrovin, Eric Lawrence e Ke Liu do Xuanwu LAB da Tencent (CVE-2016-0947)