Udgivelsesdato: 9. december 2014
Id for sikkerhedsproblem: APSB14-28
Prioritet: Se tabel nedenfor
CVE-numre: CVE-2014-9165, CVE-2014-8445, CVE-2014-9150, CVE-2014-8446, CVE-2014-8447, CVE-2014-8448, CVE-2014-8449, CVE-2014-8451, CVE-2014-8452, CVE-2014-8453, CVE-2014-8454, CVE-2014-8455, CVE-2014-8456, CVE-2014-8457, CVE-2014-8458, CVE-2014-8459, CVE-2014-8460, CVE-2014-8461, CVE-2014-9158, CVE-2014-9159
Platform: Windows og Macintosh
Adobe har frigivet sikkerhedsopdateringer til Adobe Reader og Acrobat til Windows og Macintosh. Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system. Adobe anbefaler, at brugerne opdaterer deres produktinstallationer med de seneste versioner:
- Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
- Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.
- Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
- Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.
- Adobe Reader XI (11.0.09) og tidligere 11.x-versioner
- Adobe Reader X (10.1.12) og tidligere 10.x-versioner
- Adobe Reader XI (11.0.09) og tidligere 11.x-versioner
- Adobe Reader X (10.1.12) og tidligere 10.x-versioner
Adobe anbefaler, at brugerne opdaterer deres software ved at følge nedenstående anvisninger:
Adobe Reader
Produktets standardopdateringsmekanisme er indstillet til automatisk at hente opdateringer med regelmæssige mellemrum. Der kan kontrolleres for opdateringer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Brugere af Adobe Reader på Windows kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
Brugere af Adobe Reader på Macintosh kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
Adobe Acrobat
Produktets standardopdateringsmekanisme er indstillet til automatisk at hente opdateringer med regelmæssige mellemrum. Der kan kontrolleres for opdateringer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Brugere af Adobe Standard og Pro til Windows kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Windows
Brugere af Adobe Pro til Macintosh kan finde den relevante opdatering her: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Macintosh
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:
Disse opdateringer løser kritiske sikkerhedsproblemer i softwaren.
Adobe har frigivet sikkerhedsopdateringer til Adobe Reader og Acrobat til Windows og Macintosh. Disse opdateringer vedrører sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system. Adobe anbefaler, at brugerne opdaterer deres produktinstallationer med de seneste versioner:
- Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
- Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.
- Brugere af Adobe Reader XI (11.0.09) og tidligere versioner bør opdatere til version 11.0.10.
- Brugere af Adobe Reader X (10.1.12) og tidligere versioner bør opdatere til version 10.1.13.
Disse opdateringer løser sikkerhedsproblemer med use-after-free, som kan medføre kodekørsel (CVE-2014-8454, CVE-2014-8455, CVE-2014-9165).
Disse opdateringer løser sikkerhedsproblemer med heap-baseret buffer-overflow, som kan medføre kodekørsel (CVE-2014-8457, CVE-2014-8460, CVE-2014-9159)
Disse opdateringer løser et sikkerhedsproblem med heltalsoverløb, som kunne medføre kodekørsel (CVE-2014-8449).
Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2014-8445, CVE-2014-8446, CVE-2014-8447, CVE-2014-8456, CVE-2014-8458, CVE-2014-8459, CVE-2014-8461, CVE-2014-9158).
Disse opdateringer løser et sikkerhedsproblem med time-of-check time-of-use (TOCTOU) race, der kan udnyttes til vilkårlig skriveadgang til filsystemet (CVE-2014-9150).
Disse opdateringer løser et problem med en ukorrekt implementering af et Javascript API, der kan medføre afsløring af oplysninger (CVE-2014-8448, CVE-2014-8451).
Disse opdateringer løser et sikkerhedsproblem med håndteringen af XML-eksterne enheder, der kan medføre afsløring af oplysninger (CVE-2014-8452).
Disse opdateringer løser sikkerhedsproblemer, der kan udnyttes til at omgå same-origin-politikken (CVE-2014-8453).
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Alex Inführ fra Cure53.de (CVE-2014-8451, CVE-2014-8452, CVE-2014-8453)
- Ashfaq Ansari fra Payatu Technologies (CVE-2014-8446)
- Corbin Souffrant, Armin Buescher og Dan Caselden fra FireEye (CVE-2014-8454)
- Jack Tang fre Trend Micro (CVE-2014-8447)
- James Forshaw fra Google Project Zero (CVE-2014-9150)
- lokihardt@asrt (CVE-2014-8448)
- Mateusz Jurczyk fra Google Project Zero og Gynvael Coldwind fra Google Security Team (CVE-2014-8455, CVE-2014-8456, CVE-2014-8457, CVE-2014-8458, CVE-2014-8459, CVE-2014-8460, CVE-2014-8461, CVE-2014-9158, CVE-2014-9159)
- Pedro Ribeiro fra Agile Information Security (CVE-2014-8449)
- Wei Lei og Wu Hongjun fra Nanyang Technological University (CVE-2014-8445, CVE-2014-9165)