Data di pubblicazione: 13 ottobre 2015
Ultimo aggiornamento: 11 dicembre 2015
Identificatore di vulnerabilità: APSB15-24
Priorità: consultare la tabella riportata di seguito
Codici CVE: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
Piattaforme: Windows e Macintosh
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.
Prodotto | Track | Versioni interessate | Piattaforma |
---|---|---|---|
Acrobat DC | Continuo | 2015.008.20082 e versioni precedenti |
Windows e Macintosh |
Acrobat Reader DC | Continuo | 2015.008.20082 e versioni precedenti |
Windows e Macintosh |
Acrobat DC | Classica | 2015.006.30060 e versioni precedenti |
Windows e Macintosh |
Acrobat Reader DC | Classica | 2015.006.30060 e versioni precedenti |
Windows e Macintosh |
Acrobat XI | Desktop | 11.0.12 e versioni precedenti | Windows e Macintosh |
Reader XI | Desktop | 11.0.12 e versioni precedenti | Windows e Macintosh |
Acrobat X | Desktop | 10.1.15 e versioni precedenti | Windows e Macintosh |
Reader X | Desktop | 10.1.15 e versioni precedenti | Windows e Macintosh |
Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti di Acrobat DC. Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti di Acrobat Reader DC.
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
- Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
- I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
- È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
- Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
- Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su Macintosh).
Prodotto | Track | Versioni aggiornate | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|---|
Acrobat DC | Continuo | 2015.009.20069 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continuo | 2015.009.20069 |
Windows e Macintosh | 2 | Centro di download |
Acrobat DC | Classica | 2015.006.30094 |
Windows e Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Classica | 2015.006.30094 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.13 | Windows e Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.13 | Windows e Macintosh | 2 | Windows Macintosh |
Acrobat X | Desktop | 10.1.16 | Windows e Macintosh | 2 | Windows Macintosh |
Reader X | Desktop | 10.1.16 | Windows e Macintosh | 2 | Windows Macintosh |
- Questi aggiornamenti risolvono una vulnerabilità di sovraccarico del buffer che potrebbe provocare la divulgazione di informazioni (CVE-2015-6692).
- Questi aggiornamenti risolvono vulnerabilità di tipo use-after-free che potrebbero provocare l'esecuzione di codice (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- Questi aggiornamenti risolvono vulnerabilità di sovraccarico del buffer basato su heap che potrebbero causare l'esecuzione di codice (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- Questi aggiornamenti risolvono vulnerabilità di perdita di memoria (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- Questi aggiornamenti risolvono vulnerabilità di aggiramento della protezione che potrebbero provocare la divulgazione di informazioni (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- Questi aggiornamenti risolvono diversi metodi utilizzati per aggirare le restrizioni sull'esecuzione dell'API JavaScript(CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- AbdulAziz Hariri di di Zero Day Initiative di HP (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- AbdulAziz Hariri e Jasiel Spelman di Zero Day Initiative di HP (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Alex Inführ di Cure53.de (CVE-2015-6705, CVE-2015-6706)
- Bill Finlayson delle reti Vectra (CVE-2015-6687)
- bilou, in collaborazione con VeriSign iDefense Labs (CVE-2015-6684)
- Brian Gorenc di Zero Day Initiative di HP (CVE-2015-6686)
- Francis Provencher di COSIG (CVE-2015-7622)
- Jaanus Kp di Clarified Security in collaborazione con Zero Day Initiative di HP (CVE-2015-6696, CVE-2015-6698)
- Jack Tang di TrendMicro (CVE-2015-6692)
- James Loureiro di MWR Labs (CVE -2015-6691)
- Joel Brewer (CVE-2015-7624)
- kdot, in collaborazione con Zero Day Initiative di HP (CVE-2015-7621, CVE-2015-7650)
- Matt Molinyawe e Jasiel Spelman di Zero Day Initiative di HP (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- Matt Molinyawe di Zero Day Initiative di HP (CVE-2015-7623)
- WanderingGlitch di Zero Day Initiative di HP (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- Wei Lei e Wu Hongjun della Nanyang Technological University (CVE-2015-5586)
- Wei Lei e Wu Hongjun dell'istituto Nanyang Technological University che hanno collaborato con Verisign iDefense Labs (CVE-2015-6683)
- AbdulAziz Hariri e Jasiel Spelman di Zero Day Initiative di HP per contributi di difesa in profondità (CVE-2015-7829)
- Fritz Sands, in collaborazione con Zero Day Initiative di HP (CVE-2015-8458)
29 ottobre: è stato aggiunto un riferimento alla vulnerabilità CVE-2015-7829, che era stata segnalata come vulnerabilità in Acrobat e Reader, ma è stata risolta tramite una correzione di sicurezza in Windows e riportata nel bollettino MS15-090. È stato inoltre aggiunto un riferimento alla vulnerabilità CVE-2015-7650, risolta nella versione di Acrobat e Reader del 13 ottobre, ma erroneamente omessa dai bollettini.
11 dicembre: è stato inoltre aggiunto un riferimento alla vulnerabilità CVE-2015-8458, che è stata risolta in versione di Acrobat e Reader del 13 ottobre, ma l'informazione è stata erroneamente omessa dal contenuto.