Sikkerhedsopdateringer til Adobe Reader og Acrobat

Udgivelsesdato: 9. december 2014

Id for sikkerhedsproblem: APSB14-28

Prioritet: Se tabel nedenfor

CVE-numre: CVE-2014-9165, CVE-2014-8445, CVE-2014-9150, CVE-2014-8446, CVE-2014-8447, CVE-2014-8448, CVE-2014-8449, CVE-2014-8451, CVE-2014-8452, CVE-2014-8453, CVE-2014-8454, CVE-2014-8455, CVE-2014-8456, CVE-2014-8457, CVE-2014-8458, CVE-2014-8459, CVE-2014-8460, CVE-2014-8461, CVE-2014-9158, CVE-2014-9159

Platform: Windows og Macintosh

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Reader og Acrobat til Windows og Macintosh. Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.  Adobe anbefaler, at brugerne opdaterer deres produktinstallationer med de seneste versioner:

  • Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
  • Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.
  • Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
  • Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.

Berørte softwareversioner

  • Adobe Reader XI (11.0.09) og tidligere 11.x-versioner
  • Adobe Reader X (10.1.12) og tidligere 10.x-versioner
  • Adobe Reader XI (11.0.09) og tidligere 11.x-versioner
  • Adobe Reader X (10.1.12) og tidligere 10.x-versioner

Løsning

Adobe anbefaler, at brugerne opdaterer deres software ved at følge nedenstående anvisninger:

Adobe Reader

Produktets standardopdateringsmekanisme er indstillet til automatisk at hente opdateringer med regelmæssige mellemrum. Der kan kontrolleres for opdateringer manuelt ved at vælge Hjælp > Kontroller for opdateringer.

Brugere af Adobe Reader på Windows kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows

Brugere af Adobe Reader på Macintosh kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh

 

Adobe Acrobat

Produktets standardopdateringsmekanisme er indstillet til automatisk at hente opdateringer med regelmæssige mellemrum. Der kan kontrolleres for opdateringer manuelt ved at vælge Hjælp > Kontroller for opdateringer.

Brugere af Adobe Standard og Pro til Windows kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Windows

Brugere af Adobe Pro til Macintosh kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Macintosh

Prioritets- og alvorlighedsgrader

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:

Produkt Opdateret version Platform Prioritetsgrad
Adobe Reader 11.0.10
Windows og Macintosh
1
  10.1.13
Windows og Macintosh 1
       
Adobe Acrobat 11.0.10
Windows og Macintosh
1
  10.1.13
Windows og Macintosh
1

Disse opdateringer løser kritiske sikkerhedsproblemer i softwaren.

Yderligere oplysninger

Adobe har frigivet sikkerhedsopdateringer til Adobe Reader og Acrobat til Windows og Macintosh. Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.  Adobe anbefaler, at brugerne opdaterer deres produktinstallationer med de seneste versioner:

  • Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
  • Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.
  • Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
  • Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.

Disse opdateringer løser sikkerhedsproblemer med use-after-free, som kan medføre kodekørsel (CVE-2014-8454, CVE-2014-8455, CVE-2014-9165).

Disse opdateringer løser sikkerhedsproblemer med heap-baseret buffer-overflow, som kan medføre kodekørsel (CVE-2014-8457, CVE-2014-8460, CVE-2014-9159)

Disse opdateringer løser et sikkerhedsproblem med heltalsoverløb, som kunne medføre kodekørsel (CVE-2014-8449).

Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2014-8445, CVE-2014-8446, CVE-2014-8447, CVE-2014-8456, CVE-2014-8458, CVE-2014-8459, CVE-2014-8461, CVE-2014-9158).

Disse opdateringer løser et sikkerhedsproblem med time-of-check time-of-use (TOCTOU) race, der kan udnyttes til vilkårlig skriveadgang til filsystemet (CVE-2014-9150).

Disse opdateringer løser et problem med en ukorrekt implementering af et Javascript API, der kan medføre afsløring af oplysninger (CVE-2014-8448, CVE-2014-8451).

Disse opdateringer løser et sikkerhedsproblem med håndteringen af XML-eksterne enheder, der kan medføre afsløring af oplysninger (CVE-2014-8452).

Disse opdateringer løser sikkerhedsproblemer, der kan udnyttes til at omgå same-origin-politikken (CVE-2014-8453).  

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Alex Inführ fra Cure53.de (CVE-2014-8451, CVE-2014-8452, CVE-2014-8453)
  • Ashfaq Ansari fra Payatu Technologies (CVE-2014-8446)
  • Corbin Souffrant, Armin Buescher og Dan Caselden fra FireEye (CVE-2014-8454)
  • Jack Tang fre Trend Micro (CVE-2014-8447)
  • James Forshaw fra Google Project Zero (CVE-2014-9150)
  • lokihardt@asrt (CVE-2014-8448)
  • Mateusz Jurczyk fra Google Project Zero og Gynvael Coldwind fra Google Security Team (CVE-2014-8455, CVE-2014-8456, CVE-2014-8457, CVE-2014-8458, CVE-2014-8459, CVE-2014-8460, CVE-2014-8461, CVE-2014-9158, CVE-2014-9159)
  • Pedro Ribeiro fra Agile Information Security (CVE-2014-8449)
  • Wei Lei og Wu Hongjun fra Nanyang Technological University (CVE-2014-8445, CVE-2014-9165)