Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Reader e Acrobat

Data di pubblicazione: 16 settembre 2014

Identificatore di vulnerabilità: APSB14-20

Priorità: consultare la tabella riportata di seguito

Codici CVE: CVE-2014-0560, CVE-2014-0561, CVE-2014-0562, CVE-2014-0563, CVE-2014-0565, CVE-2014-0566, CVE-2014-0567, CVE-2014-0568

Piattaforme: Windows e Macintosh

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader e Acrobat per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti in uso alle versioni più recenti:

  • Gli utenti di Adobe Reader XI (11.0.08) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.09.
  • Per gli utenti di Adobe Reader X (10.1.11) e versioni precedenti che non possono eseguire l'aggiornamento alla versione 11.0.09, Adobe ha reso disponibile la versione 10.1.12.
  • Gli utenti di Adobe Acrobat XI (11.0.08) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.09.
  • Per gli utenti di Adobe Acrobat X (10.1.11) e versioni precedenti che non possono eseguire l'aggiornamento alla versione 11.0.09, Adobe ha reso disponibile la versione 10.1.12.

Versioni del software interessate

  • Adobe Reader XI (11.0.08) e versioni 11.x precedenti per Windows
  • Adobe Reader XI (11.0.07) e versioni 11.x precedenti per Macintosh
  • Adobe Reader X (10.1.11) e versioni 10.x precedenti per Windows
  • Adobe Reader X (10.1.10) e versioni 10.x precedenti per Macintosh
  • Adobe Acrobat XI (11.0.08) e versioni 11.x precedenti per Windows
  • Adobe Acrobat XI (11.0.07) e versioni 11.x precedenti per Macintosh
  • Adobe Acrobat X (10.1.11) e versioni 10.x precedenti per Windows
  • Adobe Acrobat X (10.1.10) e versioni 10.x precedenti per Macintosh

Soluzione

Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti in uso attenendosi alle istruzioni fornite di seguito.

Adobe Reader

Il meccanismo di aggiornamento integrato nel prodotto prevede il controllo periodico e automatico degli aggiornamenti disponibili. È possibile attivare manualmente il controllo degli aggiornamenti selezionando ? > Controlla aggiornamenti.

Gli utenti di Adobe Reader per Windows possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows

Gli utenti di Adobe Reader per Macintosh possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh

Adobe Acrobat

Il meccanismo di aggiornamento integrato nel prodotto prevede il controllo periodico e automatico degli aggiornamenti disponibili. È possibile attivare manualmente il controllo degli aggiornamenti selezionando ? > Controlla aggiornamenti.

Gli utenti di Acrobat Standard e Pro per Windows possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows

Gli utenti di Acrobat Pro per Macintosh possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh

Classificazione dei livelli di priorità e gravità

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti:

Prodotto Versione aggiornata Piattaforma Livello di priorità
Adobe Reader XI 11.0.09
Windows e Macintosh
1
Adobe Reader X 10.1.12
Windows e Macintosh 1
Adobe Acrobat XI 11.0.09
Windows e Macintosh
1
Adobe Acrobat X
10.1.12
Windows e Macintosh
1

Questi aggiornamenti risolvono vulnerabilità critiche all'interno del software.

Dettagli

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader e Acrobat per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti in uso alle versioni più recenti:

  • Gli utenti di Adobe Reader XI (11.0.08) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.09.
  • Per gli utenti di Adobe Reader X (10.1.11) e versioni precedenti che non possono eseguire l'aggiornamento alla versione 11.0.09, Adobe ha reso disponibile la versione 10.1.12.
  • Gli utenti di Adobe Acrobat XI (11.0.08) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.09.
  • Per gli utenti di Adobe Acrobat X (10.1.11) e versioni precedenti che non possono eseguire l'aggiornamento alla versione 11.0.09, Adobe ha reso disponibile la versione 10.1.12.

Questi aggiornamenti risolvono una vulnerabilità di tipo use-after-free che potrebbe provocare l'esecuzione di codice (CVE-2014-0560).

Questi aggiornamenti risolvono una vulnerabilità generale di cross-site scripting (XXS) in Reader e Acrobat per Macintosh (CVE-2014-0562).

Questi aggiornamenti risolvono una potenziale vulnerabilità di negazione di servizio (DoS) dovuta alla corruzione della memoria (CVE-2014-0563).

Questi aggiornamenti risolvono una vulnerabilità di sovraccarico dell'heap che potrebbe provocare l'esecuzione di codice (CVE-2014-0561, CVE-2014-0567).

Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2014-0565, CVE-2014-0566).

Questi aggiornamenti risolvono una vulnerabilità di esclusione sandbox che può essere sfruttata per eseguire codice nativo con privilegi intensificati su Windows (CVE-2014-0568).

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Wei Lei e Wu Hongjun della Nanyang Technological University in collaborazione con Verisign iDefense Labs (CVE-2014-0560)
  • Tom Ferris che ha collaborato all'iniziativa Zero Day di HP (CVE-2014-0561)
  • Frans Rosen di Detectify (CVE-2014-0562)
  • Wei Lei e Wu Hongjun dell'istituto Nanyang Technological University (CVE-2014-0563, CVE-2014-0565, CVE-2014-0566)
  • Segnalazione anonima tramite l'iniziativa Zero Day di HP (CVE-2014-0567)
  • James Forshaw del Project Zero di Google (CVE-2014-0568)