Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe Acrobat og Reader

Udgivelsesdato: juli 14, 2015

Id for sikkerhedsproblem: APSB15-15

Prioritet: Se tabel nedenfor

CVE-numre:  CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115

Platforme: Windows og Macintosh

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og Macintosh. Disse opdateringer vedrører kritiske  sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.

Berørte versioner

Produkt Track Berørte versioner Platform
Acrobat DC Fortløbende 2015.007.20033
Windows og Macintosh
Acrobat Reader DC Fortløbende 2015.007.20033
Windows og Macintosh
       
Acrobat DC Klassisk 2015.006.30033
Windows og Macintosh
Acrobat Reader DC Klassisk 2015.006.30033
Windows og Macintosh
       
Acrobat XI I/T 11.0.11 og tidligere versioner Windows og Macintosh
Acrobat X I/T 10.1.14 og tidligere versioner Windows og Macintosh
       
Reader XI I/T 11.0.11 og tidligere versioner Windows og Macintosh
Reader X I/T 10.1.14 og tidligere versioner Windows og Macintosh

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden. Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugere at opdatere deres softwareinstallationer til de nyeste versioner via en af følgende metoder:  

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.  
  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.  
  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.  

For IT-administratorer (administrerede miljøer):  

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.  
  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH. 
Produkt Track Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC Fortløbende 2015.008.20082
Windows og Macintosh 2

Windows

Macintosh

Acrobat Reader DC Fortløbende 2015.008.20082
Windows og Macintosh 2 Download Center
           
Acrobat DC Klassisk 2015.006.30060
Windows og Macintosh
2

Windows

Macintosh

Acrobat Reader DC Klassisk 2015.006.30060
Windows og Macintosh 2

Windows

Macintosh

           
Acrobat XI I/T 11.0.12 Windows og Macintosh 2

Windows

Macintosh

Acrobat X I/T 10.1.15 Windows og Macintosh 2

Windows

Macintosh

           
Reader XI I/T 11.0.12 Windows og Macintosh 2

Windows

Macintosh

Reader X I/T 10.1.15 Windows og Macintosh 2

Windows

Macintosh

Sikkerhedsoplysninger

  • Disse opdateringer løser et sikkerhedsproblem med buffer-overflow, der kan medføre kodekørsel (CVE-2015-5093).  
  • Disse opdateringer løser sikkerhedsproblemer med overløb i heap-buffer, som kan medføre kodekørsel (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).  
  • Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2014-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2015-0566). 
  • Disse opdateringer løser et sikkerhedsproblem med en informationsbrist (CVE-2015-5107).  
  • Disse opdateringer løser problemer med tilsidesættelse af sikkerhed, der kan medføre afsløring af oplysninger (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).  
  • Disse opdateringer løser et sikkerhedsproblem med stack-overflow, der kan medføre kodekørsel (CVE-2015-5110). 
  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114). 
  • Disse opdateringer løser problemer med tilsidesættelse af validering, der kan udnyttes til at udføre rettighedseskalering fra lavt til middel integritetsniveau (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106). 
  • Disse opdateringer løser et problem med tilsidesættelse af validering, der kan udnyttes til at forårsage en denial-of-service-tilstand på det berørte system (CVE-2015-5091).  
  • Disse opdateringer løser sikkerhedsproblemer med heltalsoverløb, som kan medføre kodekørsel (CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).  
  • Disse opdateringer løser sikkerhedsproblemer med forskellige metoder til tilsidesættelse af begrænsninger på JavaScript API- kørsel (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).  
  • Disse opdateringer løser problemer med fjernelse af null-pointer-reference, der kan medføre en denial-of-service-tilstand (CVE-2015-4443, CVE-2015-4444). 

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder: 

  • AbdulAziz Hariri og Jasiel Spelman fra HP Zero Day Initiative (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091) 
  • AbdulAziz Hariri fra HP Zero Day Initiative (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115) 
  • Alex Inführ fra Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
  • bilou i samarbejde med VeriSign iDefense Labs (CVE-2015-4448, CVE-2015-5099) 
  • Brian Gorenc fra HP Zero Day Initiative (CVE-2015-5100, CVE-2015-5111) 
  • Security Research Team hos MWR Labs (@mwrlabs) (CVE-2015-4451) 
  • James Forshaw fra Google Project Zero (CVE-2015-4446) 
  • Jihui Lu fra KeenTeam (CVE-2015-5087) 
  • JinCheng Liu fra Alibaba Security Research Team (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105) 
  • Keen Team i samarbejde med HP's Zero Day Initiative (CVE-2015-5108) 
  • kernelsmith i samarbejde med HP's Zero Day Initiative (CVE-2015-4435, CVE-2015-4441) 
  • Mateusz Jurczyk fra Google Project Zero (CVE-2015-3095) 
  • Matt Molinyawe fra HP Zero Day Initiative (CVE-2015-4445) 
  • Mauro Gentile fra Minded Security (CVE-2015-5092) 
  • Nicolas Joly i samarbejde med HP's Zero Day Initiative (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110) 
  • Wei Lei og Wu Hongjun fra Nanyang Technological University (-0566-, CVE-2014) 
  • Wu Ha fra Alibaba Security Research Team (CVE-2015-4443, CVE-2015-4444)