Udgivelsesdato: juli 14, 2015
Id for sikkerhedsproblem: APSB15-15
Prioritet: Se tabel nedenfor
CVE-numre: CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115
Platforme: Windows og Macintosh
Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og Macintosh. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.
Produkt | Track | Berørte versioner | Platform |
---|---|---|---|
Acrobat DC | Fortløbende | 2015.007.20033 |
Windows og Macintosh |
Acrobat Reader DC | Fortløbende | 2015.007.20033 |
Windows og Macintosh |
Acrobat DC | Klassisk | 2015.006.30033 |
Windows og Macintosh |
Acrobat Reader DC | Klassisk | 2015.006.30033 |
Windows og Macintosh |
Acrobat XI | I/T | 11.0.11 og tidligere versioner | Windows og Macintosh |
Acrobat X | I/T | 10.1.14 og tidligere versioner | Windows og Macintosh |
Reader XI | I/T | 11.0.11 og tidligere versioner | Windows og Macintosh |
Reader X | I/T | 10.1.14 og tidligere versioner | Windows og Macintosh |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden. Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Adobe anbefaler brugere at opdatere deres softwareinstallationer til de nyeste versioner via en af følgende metoder:
- Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
- Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
- Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
- Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
- Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH.
Produkt | Track | Opdaterede versioner | Platform | Vurdering af prioritet | Tilgængelighed |
---|---|---|---|---|---|
Acrobat DC | Fortløbende | 2015.008.20082 |
Windows og Macintosh | 2 | |
Acrobat Reader DC | Fortløbende | 2015.008.20082 |
Windows og Macintosh | 2 | Download Center |
Acrobat DC | Klassisk | 2015.006.30060 |
Windows og Macintosh |
2 | |
Acrobat Reader DC | Klassisk | 2015.006.30060 |
Windows og Macintosh | 2 | |
Acrobat XI | I/T | 11.0.12 | Windows og Macintosh | 2 | |
Acrobat X | I/T | 10.1.15 | Windows og Macintosh | 2 | |
Reader XI | I/T | 11.0.12 | Windows og Macintosh | 2 | |
Reader X | I/T | 10.1.15 | Windows og Macintosh | 2 |
- Disse opdateringer løser et sikkerhedsproblem med buffer-overflow, der kan medføre kodekørsel (CVE-2015-5093).
- Disse opdateringer løser sikkerhedsproblemer med overløb i heap-buffer, som kan medføre kodekørsel (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).
- Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2014-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2015-0566).
- Disse opdateringer løser et sikkerhedsproblem med en informationsbrist (CVE-2015-5107).
- Disse opdateringer løser problemer med tilsidesættelse af sikkerhed, der kan medføre afsløring af oplysninger (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).
- Disse opdateringer løser et sikkerhedsproblem med stack-overflow, der kan medføre kodekørsel (CVE-2015-5110).
- Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114).
- Disse opdateringer løser problemer med tilsidesættelse af validering, der kan udnyttes til at udføre rettighedseskalering fra lavt til middel integritetsniveau (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106).
- Disse opdateringer løser et problem med tilsidesættelse af validering, der kan udnyttes til at forårsage en denial-of-service-tilstand på det berørte system (CVE-2015-5091).
- Disse opdateringer løser sikkerhedsproblemer med heltalsoverløb, som kan medføre kodekørsel (CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).
- Disse opdateringer løser sikkerhedsproblemer med forskellige metoder til tilsidesættelse af begrænsninger på JavaScript API- kørsel (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).
- Disse opdateringer løser problemer med fjernelse af null-pointer-reference, der kan medføre en denial-of-service-tilstand (CVE-2015-4443, CVE-2015-4444).
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- AbdulAziz Hariri og Jasiel Spelman fra HP Zero Day Initiative (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091)
- AbdulAziz Hariri fra HP Zero Day Initiative (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115)
- Alex Inführ fra Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
- bilou i samarbejde med VeriSign iDefense Labs (CVE-2015-4448, CVE-2015-5099)
- Brian Gorenc fra HP Zero Day Initiative (CVE-2015-5100, CVE-2015-5111)
- Security Research Team hos MWR Labs (@mwrlabs) (CVE-2015-4451)
- James Forshaw fra Google Project Zero (CVE-2015-4446)
- Jihui Lu fra KeenTeam (CVE-2015-5087)
- JinCheng Liu fra Alibaba Security Research Team (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105)
- Keen Team i samarbejde med HP's Zero Day Initiative (CVE-2015-5108)
- kernelsmith i samarbejde med HP's Zero Day Initiative (CVE-2015-4435, CVE-2015-4441)
- Mateusz Jurczyk fra Google Project Zero (CVE-2015-3095)
- Matt Molinyawe fra HP Zero Day Initiative (CVE-2015-4445)
- Mauro Gentile fra Minded Security (CVE-2015-5092)
- Nicolas Joly i samarbejde med HP's Zero Day Initiative (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110)
- Wei Lei og Wu Hongjun fra Nanyang Technological University (-0566-, CVE-2014)
- Wu Ha fra Alibaba Security Research Team (CVE-2015-4443, CVE-2015-4444)