Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe Acrobat og Reader

Udgivelsesdato: 7. januar 2016

Senest opdateret: 27. april 2016

Id for sikkerhedsproblem: APSB16-02

Prioritet: Se tabel nedenfor

CVE-numre: CVE-2016-0931, CVE-2016-0932, CVE-2016-0933, CVE-2016-0934, CVE-2016-0935, CVE-2016-0936, CVE-2016-0937, CVE-2016-0938, CVE-2016-0939, CVE-2016-0940, CVE-2016-0941, CVE-2016-0942, CVE-2016-0943, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946, CVE-2016-0947, CVE-2016-1111

Platform: Windows og Macintosh

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og Macintosh. Disse opdateringer vedrører kritiske  sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.

Berørte versioner

Produkt Track Berørte versioner Platform
Acrobat DC Fortløbende 15.009.20077 og tidligere versioner
Windows og Macintosh
Acrobat Reader DC Fortløbende 15.009.20077 og tidligere versioner
Windows og Macintosh
       
Acrobat DC Klassisk 15.006.30097 og tidligere versioner
Windows og Macintosh
Acrobat Reader DC Klassisk 15.006.30097 og tidligere versioner
Windows og Macintosh
       
Acrobat XI Computer 11.0.13 og tidligere versioner Windows og Macintosh
Reader XI Computer 11.0.13 og tidligere versioner Windows og Macintosh

Bemærk: Som beskrevet i dette blog-opslag, understøttes Adobe Acrobat X og Adobe Reader X ikke længere.  Adobe anbefaler brugerne at installere Adobe Acrobat DC og Adobe Acrobat Reader DC for at få de nyeste funktioner og sikkerhedsopdateringer.

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden. Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
  • Når der registreres opdateringer, opdateres produkterne automatisk, uden at der kræves indgriben fra brugerens side. 
  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.

For IT-administratorer (administrerede miljøer):

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH.
Produkt Track Opdaterede versioner Platform Prioritetsgrad Tilgængelighed
Acrobat DC Fortløbende 15.010.20056
Windows og Macintosh 2

Windows
Macintosh

Acrobat Reader DC Fortløbende 15.010.20056
Windows og Macintosh 2 Download Center
           
Acrobat DC Klassisk 15.006.30119
Windows og Macintosh
2 Windows
Macintosh
Acrobat Reader DC Klassisk 15.006.30119
Windows og Macintosh 2 Windows
Macintosh
           
Acrobat XI Computer 11.0.14 Windows og Macintosh 2 Windows
Macintosh
Reader XI Computer 11.0.14 Windows og Macintosh 2 Windows
Macintosh

Sikkerhedsoplysninger

  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2016-0932, CVE-2016-0934, CVE-2016-0937, CVE-2016-0940, CVE-2016-0941). 
  • Disse opdateringer løser sikkerhedsproblemer med double-free, som kan medføre kodekørsel (CVE-2016-0935, CVE-2016-1111). 
  • Disse opdateringer løser sikkerhedsproblemer med med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946). 
  • Disse opdateringer løser sikkerhedsproblemer med en metode til tilsidesættelse af begrænsninger på JavaScript API-kørsel (CVE-2016-0943). 
  • En opdatering af Adobe Download Manager løser et sikkerhedsproblem med den biblioteksøgesti, der anvendes til at finde ressourcer, som kan medføre kodekørsel (CVE-2016-0947).

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • AbdulAziz Hariri fra HPE's Zero Day Initiative (CVE-2016-0932, CVE-2016-0937, CVE-2016-0943)
  • AbdulAziz Hariri og Jasiel Spelman fra HPE's Zero Day Initiative (CVE-2016-0941)
  • Behzad Najjarpour Jabbari, Secunia Research hos Flexera Software (CVE-2016-0940)
  • Brian Gorenc fra HPE's Zero Day Initiative (CVE-2016-0931)
  • Chris Navarrete fra Fortinet's FortiGuard Labs (CVE-2016-0942)
  • Jaanus Kp fra Clarified Security i samarbejde med HPE's Zero Day Initiative (CVE-2016-0936, CVE-2016-0938, CVE-2016-0939)
  • kdot i samarbejde med HPE's Zero Day Initiative (CVE-2016-0934, CVE-2016-0935, CVE-2016-1111)
  • Linan Hao fra Qihoo 360 Vulcan Team (CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
  • Mahinthan Chandramohan, Wei Lei og Liu Yang i samarbejde med iDefense's Vulnerability Contributor Program (CVE-2016-0933)
  • Rapporteret uafhængigt af Vladimir Dubrovin, Eric Lawrence og KeLiu fra Tencent's Xuanwu LAB (CVE-2016-0947)

Revisioner

27. april 2016: Tilføjelse af CVE-2016-1111, som ved en fejl var blevet udeladt fra denne sikkerhedsbulletin.