Julkaisupäivä: 13. toukokuuta 2014
Haavoittuvuuden tunniste: APSB14-15
Prioriteetti: Katso alla oleva taulukko
CVE-numerot: CVE-2014-0511, CVE-2014-0512, CVE-2014-0521, CVE-2014-0522, CVE-2014-0523, CVE-2014-0524, CVE-2014-0525, CVE-2014-0526, CVE-2014-0527, CVE-2014-0528, CVE-2014-0529
Ympäristö: Windows ja Macintosh
Adobe on julkaissut tietoturvapäivitykset Adobe Reader- ja Acrobat XI (11.0.06) -ohjelmistoille ja aiemmille Windows- ja Macintosh-versioille. Nämä päivitykset korjaavat haavoittuvuuksia, jotka voivat aiheuttaa sovelluksen kaatumisen ja sen, että hyökkääjät voivat mahdollisesti ottaa altistuneen järjestelmän hallintaansa.
Adobe suosittelee, että käyttäjät päivittävät tuotteensa uusimpiin versioihin:
- Adobe Reader XI:n (11.0.06) Windows- ja Macintosh-versioiden käyttäjien tulee päivittää Adobe Reader XI -versioon 11.0.07.
- Adobe Reader 10.1.9:n ja aikaisempien Windows- ja Macintosh-versioiden käyttäjille, jotka eivät pysty päivittämään Adobe Reader XI -versioon 11.0.07, Adobe antaa käytettäväksi päivityksen Adobe Reader X (10.1.10).
- Adobe Acrobat XI:n (11.0.06) Windows- ja Macintosh-versioiden käyttäjien tulee päivittää Adobe Acrobat XI -versioon 11.0.07.
- Adobe Acrobat X (10.1.9):n ja aiempien Windows- ja Macintosh-versioiden käyttäjille, jotka eivät pysty päivittämään Adobe Acrobat XI -versioon 11.0.07, Adobe antaa käytettäväksi päivityksen Adobe Acrobat X (10.1.10).
- Adobe Reader XI (11.0.06) ja aikaisemmat 11.x-loppuiset Windows- ja Macintosh-versiot
- Adobe Reader X (10.1.9) ja aikaisemmat 10.x-loppuiset Windows- ja Macintosh-versiot
- Adobe Acrobat XI (11.0.06) ja aikaisemmat 11.x-loppuiset Windows- ja Macintosh-versiot
- Adobe Acrobat X (10.1.9) ja aikaisemmat 10.x-loppuiset Windows- ja Macintosh-versiot
Adobe kehottaa käyttäjiä päivittämään ohjelmistonsa seuraavien ohjeiden mukaan:
Adobe Reader
Windows- ja Macintosh-käyttäjät voivat käyttää tuotteen päivitystoimintoa. Oletuskokoonpano on määritetty hakemaan Oletuskokoonpano on määritetty hakemaan päivityksiä automaattisesti säännöllisin väliajoin. Päivitysten haun voi aktivoida manuaalisesti valitsemalla Ohje > Tarkista päivitykset.
Adobe Readerin Windows-käyttäjät löytävät asiaankuuluvan päivityksen myös täältä: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
Adobe Readerin Macintosh-käyttäjät löytävät asiaankuuluvan päivityksen myös täältä: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
Adobe Acrobat
Käyttäjät voivat käyttää tuotteen päivitystoimintoa. Oletuskokoonpano on määritetty hakemaan Oletuskokoonpano on määritetty hakemaan päivityksiä automaattisesti säännöllisin väliajoin. Päivitysten haun voi aktivoida manuaalisesti valitsemalla Ohje > Tarkista päivitykset.
Acrobat Standardin ja Pron Windows-käyttäjät löytävät asiaankuuluvan päivityksen täältä:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Acrobat Pro Extendedin Windows-käyttäjät löytävät päivityksen myös täältä: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Acrobat Pron Macintosh-käyttäjät löytävät asiaankuuluvan päivityksen myös täältä: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
Adobe luokittelee nämä päivitykset seuraavilla prioriteettiluokituksilla ja suosittelee käyttäjiä päivittämään ohjelmistonsa uusimpiin versioihin:
Tuote | Päivitetty versio | Ympäristö | Prioriteettiluokitus |
---|---|---|---|
Adobe Reader | XI (11.0.07) |
Windows ja Macintosh |
1 |
Adobe Reader | X (10.1.10) |
Windows ja Macintosh | 1 |
Adobe Acrobat | XI (11.0.07) |
Windows ja Macintosh |
1 |
Adobe Acrobat |
X (10.1.10) |
Windows ja Macintosh |
1 |
Nämä päivitykset ratkaisevat ohjelmiston kriittisiä haavoittuvuuksia.
Adobe on julkaissut tietoturvapäivitykset Adobe Reader- ja Acrobat XI (11.0.06) -ohjelmistoille ja aiemmille Windows- ja Macintosh-versioille. Nämä päivitykset korjaavat haavoittuvuuksia, jotka voivat aiheuttaa sovelluksen kaatumisen ja sen, että hyökkääjät voivat mahdollisesti ottaa altistuneen järjestelmän hallintaansa.
Adobe suosittelee, että käyttäjät päivittävät tuotteensa uusimpiin versioihin:
- Adobe Reader XI:n (11.0.06) Windows- ja Macintosh-versioiden käyttäjien tulee päivittää Adobe Reader XI -versioon 11.0.07.
- Adobe Reader 10.1.9:n ja aikaisempien Windows- ja Macintosh-versioiden käyttäjille, jotka eivät pysty päivittämään Adobe Reader XI -versioon 11.0.07, Adobe antaa käytettäväksi päivityksen Adobe Reader X (10.1.10).
- Adobe Acrobat XI:n (11.0.06) Windows- ja Macintosh-versioiden käyttäjien tulee päivittää Adobe Acrobat XI -versioon 11.0.07.
- Adobe Acrobat X (10.1.9):n ja aiempien Windows- ja Macintosh-versioiden käyttäjille, jotka eivät pysty päivittämään Adobe Acrobat XI -versioon 11.0.07, Adobe antaa käytettäväksi päivityksen Adobe Acrobat X (10.1.10).
Nämä päivitykset ratkaisevat pinon ylivuoto-ongelman, joka voi johtaa koodin suoritukseen (CVE-2014-0511).
Nämä päivitykset ratkaisevat syötteen vahvistusvirheen, joka voi johtaa suojauksen ohittamiseen (CVE-2014-0512).
Nämä päivitykset ratkaisevat Javascript API -rajapintojen toteutusten haavoittuvuuden, joka voi johtaa tietojen paljastumiseen (CVE-2014-0521).
Nämä päivitykset ratkaisevat muistin vioittumisen haavoittuvuuksia, jotka voivat johtaa koodin suoritukseen (CVE-2014-0522, CVE-2014-0523, CVE-2014-0524, CVE-2014-0526).
Nämä päivitykset ratkaisevat Readeriin tapaan käsitellä määrittämättömässä muistissa olevia API-rajapintakutsuja liittyvän haavoittuvuuden, joka voi johtaa koodin suoritukseen (CVE-2014-0525).
Nämä päivitykset ratkaisevat vapautuksen jälkeisen käytön haavoittuvuuden, joka voi johtaa koodin suoritukseen (CVE-2014-0527).
Nämä päivitykset ratkaisevat double-free-haavoittuvuuden, joka voi johtaa koodin suoritukseen (CVE-2014-0528).
Nämä päivitykset ratkaisevat puskurin ylivuoto-ongelman, joka voi johtaa koodin suoritukseen (CVE-2014-0529).
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- VUPEN yhdessä HP:n Zero Day Initiative -ohjelman kanssa (CVE-2014-0511 ja CVE-2014-0512)
- Gábor Molnár Ukatemista (CVE-2014-0521)
- Wei Lei ja Wu Hongjun Nanyangin teknisestä yliopistosta (CVE-2014-0522 ja CVE-2014-0524)
- Wei Lei ja Wu Hongjun Nanyangin teknisestä yliopistosta yhdessä Verisign iDefense Labsin kanssa (CVE-2014-0523)
- Yuki Chen Trend Microsta (CVE-2014-0525)
- Pedro Ribeiro Agile Information Securitystä ja Honglin Long (CVE-2014-0526)
- chkr_d591 yhdessä HP:n Zero Day Initiative -ohjelman kanssa (CVE-2014-0527)
- Sune Vuorela Ange Optimizationista (CVE-2014-0528)
- Venustech Active-Defense Lab (CVE-2014-0529)