Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe Acrobat og Reader

Udgivelsesdato: 13. oktober 2015

Seneste opdatering: 11. december 2015 

Id for sikkerhedsproblem: APSB15-24

Prioritet: Se tabel nedenfor

CVE-numre: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458

Platform: Windows og Macintosh

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og Macintosh. Disse opdateringer vedrører kritiske  sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.

Berørte versioner

Produkt Track Berørte versioner Platform
Acrobat DC Fortløbende 2015.008.20082 og tidligere versioner
Windows og Macintosh
Acrobat Reader DC Fortløbende 2015.008.20082 og tidligere versioner
Windows og Macintosh
       
Acrobat DC Klassisk 2015.006.30060 og tidligere versioner
Windows og Macintosh
Acrobat Reader DC Klassisk 2015.006.30060 og tidligere versioner
Windows og Macintosh
       
Acrobat XI Computer 11.0.12 og tidligere versioner Windows og Macintosh
Reader XI Computer 11.0.12 og tidligere versioner Windows og Macintosh
       
Acrobat X Computer 10.1.15 og tidligere versioner Windows og Macintosh
Reader X Computer 10.1.15 og tidligere versioner Windows og Macintosh

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden. Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.

For IT-administratorer (administrerede miljøer):

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH.
Produkt Track Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC Fortløbende 2015.009.20069
Windows og Macintosh 2 Windows
Macintosh
Acrobat Reader DC Fortløbende 2015.009.20069
Windows og Macintosh 2 Download Center
           
Acrobat DC Klassisk 2015.006.30094
Windows og Macintosh
2 Windows
Macintosh
Acrobat Reader DC Klassisk 2015.006.30094
Windows og Macintosh 2 Windows
Macintosh
           
Acrobat XI Computer 11.0.13 Windows og Macintosh 2 Windows
Macintosh
Reader XI Computer 11.0.13 Windows og Macintosh 2 Windows
Macintosh
           
Acrobat X Computer 10.1.16 Windows og Macintosh 2 Windows
Macintosh
Reader X Computer 10.1.16 Windows og Macintosh 2 Windows
Macintosh

Sikkerhedsoplysninger

  • Disse opdateringer løser et sikkerhedsproblem med buffer overflow, der kan medføre afsløring af informationer (CVE-2015-6692).
  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
  • Disse opdateringer løser sikkerhedsproblemer med overløb i heap-buffer, som kan medføre kodekørsel (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
  • Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
  • Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
  • Disse opdateringer løser sikkerhedsproblemer med tilsidesættelse af sikkerhed, der kan medføre afsløring af oplysninger (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
  • Disse opdateringer løser sikkerhedsproblemer med forskellige metoder til tilsidesættelse af begrænsninger på JavaScript API- kørsel (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • AbdulAziz Hariri fra HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
  • AbdulAziz Hariri og Jasiel Spelman fra HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
  • Alex Inführ fra Cure53.de (-2015-, CVE-6705, CVE-2015-6706)
  • Bill Finlayson fra Vectra Networks (CVE-2015-6687)
  • bilou i samarbejde med VeriSign iDefense Labs (CVE-2015-6684)
  • Brian Gorenc fra HP Zero Day Initiative (CVE-2015-6686)
  • Francis Provencher fra COSIG (CVE-2015-7622)
  • Jaanus Kp fra Clarified Security i samarbejde med HPs Zero Day Initiative (CVE-2015-6696, CVE-2015-6698)
  • Jack Tang fra TrendMicro (CVE-2015-6692)
  • James Loureiro fra MWR Labs (CVE-2015-6691)
  • Joel Brewer (CVE-2015-7624)
  • kdot i samarbejde med HPs Zero Day Initiative (CVE-2015-7621, CVE-2015-7650)
  • Matt Molinyawe og Jasiel Spelman fra HPs Zero Day Initiative (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
  • Matt Molinyawe fra HP Zero Day Initiative (CVE-2015-7623)
  • WanderingGlitch fra HPs Zero Day Initiative (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
  • Wei Lei og Wu Hongjun fra Nanyang Technological University (--2015-, CVE-5586)
  • Wei Lei og Wu Hongjun fra Nanyang Technological University i samarbejde med Verisign iDefense Labs (CVE-2015-6683)
  • AbdulAziz Hariri og Jasiel Spelman fra HP Zero Day Initiative for defense-in-depth-bidrag (CVE-2015-7829)
  • Fritz Sands i samarbejde med HPs Zero Day Initiative (CVE-2015-8458)

Revisioner

29. oktober: Der er tilføjet en reference til CVE-2015-7829, der blev rapporteret som et sikkerhedsproblem i Acrobat og Reader, men som blev løst via en sikkerhedsrettelse i Windows, som refereres i MS15-090.  Der er også tilføjet en reference til CVE-2015-7650, som blev rettet i 13.-oktober-frigivelsen af Acrobat og Reader, men som ved en fejl er blevet udeladt fra bulletinerne. 

11. december: Der er tilføjet en reference til CVE-2015-8458, som blev rettet i 13.-oktober-frigivelsen af Acrobat og Reader, men som ved en fejl er blevet udeladt fra bulletinerne.