Aggiornamenti di sicurezza disponibili per Adobe Reader e Acrobat
Data di pubblicazione: 12 maggio 2015
Identificatore di vulnerabilità: APSB15-10
Priorità: consultare la tabella riportata di seguito
Codici CVE: CVE-2014-8452, CVE-2014-9160, CVE-2014-9161, CVE-2015-3046, CVE-2015-3047, CVE-2015-3048, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3056, CVE-2015-3057, CVE-2015-3058, CVE-2015-3059, CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3070, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074, CVE-2015-3075, CVE-2015-3076
Piattaforme: Windows e Macintosh
Riepilogo
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader e Acrobat per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti interessati di aggiornare le proprie installazioni alle versioni più recenti:
Gli utenti di Adobe Reader XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11.
Gli utenti di Adobe Reader X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14.
Gli utenti di Adobe Acrobat XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11.
Gli utenti di Adobe Acrobat X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14.
Versioni del software interessate
Adobe Reader XI (11.0.10) e versioni 11.x precedenti
Adobe Reader X (10.1.13) e versioni 10.x precedenti
Adobe Acrobat XI (11.0.10) e versioni 11.x precedenti
- Adobe Acrobat X (10.1.13) e versioni 10.x precedenti
Nota: la CC di Adobe Acrobat Reader non è interessata dai riferimenti dei codici CVE del bollettino.
Soluzione
Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti in uso attenendosi alle istruzioni fornite di seguito.
Adobe Reader
Il meccanismo di aggiornamento integrato nel prodotto prevede il controllo periodico e automatico degli aggiornamenti disponibili. È possibile attivare manualmente il controllo degli aggiornamenti selezionando ? > Controlla aggiornamenti.
Gli utenti di Adobe Reader per Windows possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
Gli utenti di Adobe Reader per Macintosh possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
Adobe Acrobat
Il meccanismo di aggiornamento integrato nel prodotto prevede il controllo periodico e automatico degli aggiornamenti disponibili. È possibile attivare manualmente il controllo degli aggiornamenti selezionando ? > Controlla aggiornamenti.
Gli utenti di Acrobat Standard e Pro per Windows possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Gli utenti di Acrobat Pro per Macintosh possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
Classificazione dei livelli di priorità e gravità
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti:
Versione aggiornata |
Piattaforma |
Livello di priorità |
|
Adobe Reader |
11.0.11 |
Windows e Macintosh |
1 |
|
10.1.14 |
Windows e Macintosh |
1 |
|
|
|
|
Adobe Acrobat |
11.0.11 |
Windows e Macintosh |
1 |
|
10.1.14 |
Windows e Macintosh |
1 |
Questi aggiornamenti risolvono vulnerabilità critiche all'interno del software.
Dettagli
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader e Acrobat per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti interessati di aggiornare le installazioni dei prodotti in uso alle versioni più recenti:
Gli utenti di Adobe Reader XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11.
Gli utenti di Adobe Reader X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14.
Gli utenti di Adobe Acrobat XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11.
Gli utenti di Adobe Acrobat X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14.
Questi aggiornamenti risolvono vulnerabilità di tipo use-after-free che potrebbero provocare l'esecuzione di codice (CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3059, CVE-2015-3075).
Questi aggiornamenti risolvono vulnerabilità di sovraccarico del buffer basato su heap che potrebbero provocare l'esecuzione di codice (CVE-2014-9160).
Questi aggiornamenti risolvono una vulnerabilità di sovraccarico del buffer che potrebbe provocare l'esecuzione di codice (CVE-2015-3048).
Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2014-9161, CVE-2015-3046, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3056, CVE-2015-3057, CVE-2015-3070, CVE-2015-3076).
Questi aggiornamenti risolvono una perdita di memoria (CVE-2015-3058).
Questi aggiornamenti risolvono vari metodi per aggirare le restrizioni riguardanti l'esecuzione di JavaScript API (CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074).
Questi aggiornamenti risolvono un problema di risoluzione del puntatore null che potrebbe provocare una condizione di negazione di servizio (CVE-2015-3047).
Questi aggiornamenti forniscono informazioni aggiuntive di protezione da CVE-2014-8452, una vulnerabilità nella gestione delle entità esterne XML, che potrebbe provocare una diffusione di informazioni.
Ringraziamenti
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
Abdul Aziz Hariri di Zero Day Initiative di HP (CVE-2015-3053, CVE-2015-3055, CVE-2015-3057, CVE-2015-3058, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073)
Alex Inführ di Cure53.de (CVE-2014-8452, CVE-2015-3076)
Segnalazione anonima tramite SecuriTeam Secure Disclosure di Beyond Security (CVE-2015-3075)
bilou, in collaborazione con Zero Day Initiative di HP (CVE-2015-3059)
Brian Gorenc di Zero Day Initiative di HP (CVE-2015-3054, CVE-2015-3056, CVE-2015-3061, CVE-2015-3063, CVE-2015-3064)
Dave Weinstein di Zero Day Initiative di HP (CVE-2015-3069)
instruder di Alibaba Security Research Team (CVE-2015-3070)
lokihardt@asrt, in collaborazione con Zero Day Initiative di HP (CVE-2015-3074)
Mateusz Jurczyk di Google Project Zero (CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052)
Mateusz Jurczyk di Google Project Zero e Gynvael Coldwind del Google Security Team (CVE-2014-9160, CVE-2014-9161)
Simon Zuckerbraun, in collaborazione con Zero Day Initiative di HP (CVE-2015-3060, CVE-2015-3062)
Wei Lei, Wu Hongjun e Wang Jing di Nanyang Technological University (CVE-2015-3047)
Wei Lei e Wu Hongjun di Nanyang Technological University (CVE-2015-3046)
Xiaoning Li di Intel Labs e Haifei Li del McAfee Labs IPS Team (CVE-2015-3048)