Bezpečnostní bulletin společnosti Adobe

Zveřejnění aktualizací zabezpečení pro aplikace Adobe Acrobat a Reader

Datum vydání: 13. října 2015

Poslední aktualizace: 11. prosince 2015

Identifikátor chyby zabezpečení: APSB15-24

Priorita: Viz tabulka níže

Čísla CVE: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458

Platforma: Windows a Macintosh

Shrnutí

Společnost Adobe vydala Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a počítače Macintosh. Tyto aktualizace řeší kritické chyby zabezpečení, které potenciálně mohou útočníkovi umožnit převzetí kontroly nad napadeným systémem.

Postižené verze

Produkt Stopa Postižené verze Platforma
Acrobat DC Průběžně 2015.008.20082 a starší verze
Windows a Macintosh
Acrobat Reader DC Průběžně 2015.008.20082 a starší verze
Windows a Macintosh
       
Acrobat DC Klasické 2015.006.30060 a starší verze
Windows a Macintosh
Acrobat Reader DC Klasické 2015.006.30060 a starší verze
Windows a Macintosh
       
Acrobat XI Počítač 11.0.12 a starší verze Windows a Macintosh
Reader XI Počítač 11.0.12 a starší verze Windows a Macintosh
       
Acrobat X Počítač 10.1.15 a starší verze Windows a Macintosh
Reader X Počítač 10.1.15 a starší verze Windows a Macintosh

V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC. V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.

Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.
  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací. 
  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.

Pro správce IT (spravovaná prostředí): 

  • Stáhněte si podnikové instalační programy z adresy ftp://ftp.adobe.com/pub/adobe/ nebo vyhledejte odkazy na instalační programy v příslušné verzi poznámek k vydání.
  • Nainstalujte aktualizace pomocí upřednostňovaného postupu (např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro počítače Macintosh).
Produkt Stopa Aktualizované verze Platforma Úroveň priority Dostupnost
Acrobat DC Průběžně 2015.009.20069
Windows a Macintosh
2 Windows
Macintosh
Acrobat Reader DC Průběžně 2015.009.20069
Windows a Macintosh 2 Středisko stahování
           
Acrobat DC Klasické 2015.006.30094
Windows a Macintosh 2 Windows
Macintosh
Acrobat Reader DC Klasické 2015.006.30094
Windows a Macintosh 2 Windows
Macintosh
           
Acrobat XI Počítač 11.0.13 Windows a Macintosh 2 Windows
Macintosh
Reader XI Počítač 11.0.13 Windows a Macintosh 2 Windows
Macintosh
           
Acrobat X Počítač 10.1.16 Windows a Macintosh 2 Windows
Macintosh
Reader X Počítač 10.1.16 Windows a Macintosh 2 Windows
Macintosh

Podrobnosti o chybě zabezpečení

  • Tyto aktualizace řeší chybu zabezpečení týkající se přetečení vyrovnávací paměti, která může vést k odhalení informací (CVE-2015-6692).
  • Tyto aktualizace řeší chyby zabezpečení umožňující využití paměti po uvolnění, které může vést ke spuštění kódu (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
  • Tyto aktualizace řeší chyby zabezpečení spočívající v přetečení vyrovnávací paměti haldy, které mohou vést ke spuštění kódu (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
  • Tyto aktualizace řeší chyby zabezpečení spočívající v poškození paměti, které mohou vést ke spuštění kódu (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
  • Tyto aktualizace řeší chyby zabezpečení týkající se úniku paměti, který může vést ke spuštění kódu (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
  • Tyto aktualizace řeší chyby zabezpečení umožňující obejití zabezpečení, které může vést k odhalení informací (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
  • Tyto aktualizace řeší různé způsoby obejití omezení při spouštění rozhraní API jazyka Javascript (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).

Poděkování

Společnost Adobe děkuje za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím jednotlivcům a organizacím:

  • AbdulAziz Hariri z iniciativy HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
  • AbdulAziz Hariri a Jasiel Spelman z iniciativy HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
  • Alex Inführ ze služby Cure53.de (CVE-2015-6705, CVE-2015-6706)
  • Bill Finlayson ze společnosti Vectra Networks (CVE-2015-6687)
  • bilou spolupracující se společností VeriSign iDefense Labs (CVE-2015-6684)
  • Brian Gorenc z iniciativy HP Zero Day Initiative (CVE-2015-6686)
  • Francis Provencher z projektu COSIG (CVE-2015-7622)
  • Jaanus Kp ze společnosti Clarified Security spolupracujíci s iniciativou HP Zero Day Initiative (CVE-2015-6696, CVE-2015-6698)
  • Jack Tang ze společnosti TrendMicro (CVE-2015-6692)
  • James Loureiro ze společnosti MWR Labs (CVE-2015-6691)
  • Joel Brewer (CVE-2015-7624)
  • kdot spolupracující v rámci programu Zero Day Initiative společnosti HP (CVE-2015-7621, CVE-2015-7650)
  • Matt Molinyawe a Jasiel Spelman z iniciativy HP Zero Day Initiative (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
  • Matt Molinyawe z iniciativy HP Zero Day Initiative (CVE-2015-7623)
  • WanderingGlitch z iniciativy HP Zero Day Initiative (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
  • Wei Lei a Wu Hongjun z univerzity Nanyang Technological University (CVE-2015-5586)
  • Wei Lei a Wu Hongjun z univerzity Nanyang Technological University spolupracující se společností Verisign iDefense Labs (CVE-2015-6683)
  • AbdulAziz Hariri a Jasiel Spelman z iniciativy HP Zero Day Initiative (příspěvky defense-in-depth)
  • Fritz Sands spolupracující v rámci programu Zero Day Initiative společnosti HP (CVE-2015-8458)

Verze

14. října 2015: Byly opraveny chybné údaje o CVE a poděkování.

29. října 2015: Byl přidán odkaz na problém CVE-2015-7829, který byl nahlášený jako chyba zabezpečení v aplikaci Acrobat a Reader, ale byl vyřešený pomocí opravy zabezpečení v systému Windows označované jako MS-15-090.  Také byl přidán odkaz na problém CVE-2015-7650, který byl opraven ve verzi aplikací Acrobat a Reader z 13. října, avšak tato informace byla v bulletinech omylem opomenuta. 

11. prosince 2015: Byl přidán odkaz na problém CVE-2015-8458, který byl opraven ve verzi aplikací Acrobat a Reader z 13. října, avšak tato informace byla v bulletinech omylem opomenuta.