Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Acrobat e Reader

Data di pubblicazione: 6 ottobre 2016

Ultimo aggiornamento: 10 novembre 2016

Identificatore di vulnerabilità: APSB16-33

Priorità: 2

Codici CVE: CVE-2016-1089, CVE-2016-1091, CVE-2016-4095, CVE-2016-6939, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6947, CVE-2016-6948, CVE-2016-6949, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6957, CVE-2016-6958, CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6970, CVE-2016-6971, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854

Piattaforme: Windows e Macintosh

CVE-2016-6937
CVE-2016-6937

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.

Versioni interessate

Prodotto Track Versioni interessate Piattaforma
Acrobat DC Continuo 15.017.20053 e versioni precedenti
Windows e Macintosh
Acrobat Reader DC Continuo 15.017.20053 e versioni precedenti
Windows e Macintosh
       
Acrobat DC Classica 15.006.30201 e versioni precedenti
Windows e Macintosh
Acrobat Reader DC Classica 15.006.30201 e versioni precedenti
Windows e Macintosh
       
Acrobat XI Desktop 11.0.17 e versioni precedenti Windows e Macintosh
Reader XI Desktop 11.0.17 e versioni precedenti Windows e Macintosh

Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti di Acrobat DC. Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.

Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti. 
  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente. 
  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.

Per gli amministratori IT (ambienti gestiti):

  • Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su Macintosh).

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti:

Prodotto Track Versioni aggiornate Piattaforma Livello di priorità Disponibilità
Acrobat DC Continuo 15.020.20039
Windows e Macintosh 2 Windows
Macintosh
Acrobat Reader DC Continuo 15.020.20039
Windows e Macintosh 2 Centro di download
           
Acrobat DC Classica 15.006.30243
Windows e Macintosh
2 Windows
Macintosh
Acrobat Reader DC Classica 15.006.30243
Windows e Macintosh 2 Windows
Macintosh
           
Acrobat XI Desktop 11.0.18 Windows e Macintosh 2 Windows
Macintosh
Reader XI Desktop 11.0.18 Windows e Macintosh 2 Windows
Macintosh

Dettagli della vulnerabilità

  • Questi aggiornamenti risolvono vulnerabilità di tipo «use-after-free» che potrebbero provocare l'esecuzione di codice (CVE-2016-1089, CVE-2016-1091, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6949, CVE-2016-6952, CVE-2016-6953, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6971, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993). 
  • Questi aggiornamenti risolvono vulnerabilità di overflow del buffer heap che potrebbero provocare l'esecuzione di codice (-6939, CVE-2016-, CVE-2016-6994). 
  • Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero causare l'esecuzione di codice (CVE-2016-4095, CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6947, CVE-2016-6948, CVE-2016-6950, CVE-2016-6951, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6959, CVE-2016-6960, CVE-2016-6966, CVE-2016-6970, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853, CVE-2016-7854). 
  • Questi aggiornamenti risolvono vari metodi per aggirare le restrizioni riguardanti l'esecuzione dell'API di JavaScript (CVE-2016-6957). 
  • Questi aggiornamenti risolvono una vulnerabilità di aggiramento della protezione (CVE-2016-6958). 
  • Questi aggiornamenti risolvono una vulnerabilità di overflow di valori integer che potrebbe provocare l'esecuzione di codice (CVE-2016-6999).
 

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Steven Seeley di Source Incite in collaborazione con iDefense (CVE-2016-6949)
  • Jaanus Kääp di Clarified Security (CVE-2016-1089, CVE-2016-1091, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956)
  • Steven Seeley di Source Incite in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-6971)
  • Kushal Arvind Shah di FortiGuard Labs di Fortinet (CVE-2016-6948)
  • Dmitri Kaslov (CVE -2016-7012)
  • AbdulAziz Hariri di Zero Day Initiative di Trend Micro (CVE-2016-6944, CVE-2016-6945)
  • Ke Liu di Xuanwu LAB di Tencent (CVE-2016-4095, CVE-2016-6993, CVE-2016-6994, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-6999, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019, CVE-2016-7852, CVE-2016-7853)
  • kdot, in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-6940, CVE-2016-6941, CVE-2016-7854)
  • Wei Lei e Liu Yang della Nanyang Technological University, in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-6969)
  • Aakash Jain e Dhanesh Kizhakkinan di FireEye Inc. (CVE-2016-6943)
  • Sebastian Apelt Siberas in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-6942, CVE-2016-6946, CVE-2016-6947, CVE-2016-6950, CVE-2016-6951, CVE-2016-6952, CVE-2016-6953, CVE-2016-6988)
  • Anonimo, che ha fatto la sua segnalazione tramite Zero Day Initiative di Trend Micro (CVE-2016-6959, CVE-2016-6960, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6966, CVE-2016-6967, CVE-2016-6968, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6979)
  • Abdulrahman Alqabandi (CVE-2016-6970)
  • Wei Lei e Liu Yang della Nanyang Technological University, in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-6978)
  • Kai Lu dei FortiGuard Labs di Fortinet (CVE-2016-6939)
  • Gal De Leon di Palo Alto Networks (CVE-2016-6957, CVE-2016-6958)
 

Revisioni

21 ottobre 2016: sono stati aggiunti riferimenti alle vulnerabilità CVE-2016-7852, CVE-2016-7853 e CVE-2016-7854, inavvertitamente omesse dal bollettino.

10 novembre 2016: sono stati aggiunti riferimenti alla vulnerabilità CVE-2016-4095, inavvertitamente omessa dal bollettino.