Aggiornamenti di sicurezza disponibili per Adobe Reader e Acrobat

Data di pubblicazione: 12 maggio 2015

Identificatore di vulnerabilità: APSB15-10

Priorità: consultare la tabella riportata di seguito

Codici CVE: CVE-2014-8452, CVE-2014-9160, CVE-2014-9161, CVE-2015-3046, CVE-2015-3047, CVE-2015-3048, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3056, CVE-2015-3057, CVE-2015-3058, CVE-2015-3059, CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3070, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074, CVE-2015-3075, CVE-2015-3076

Piattaforme: Windows e Macintosh

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader e Acrobat per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato.  Adobe consiglia agli utenti interessati di aggiornare le proprie installazioni alle versioni più recenti: 

  • Gli utenti di Adobe Reader XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11. 

  • Gli utenti di Adobe Reader X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14. 

  • Gli utenti di Adobe Acrobat XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11. 

  • Gli utenti di Adobe Acrobat X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14.

Versioni del software interessate

  • Adobe Reader XI (11.0.10) e versioni 11.x precedenti 

  • Adobe Reader X (10.1.13) e versioni 10.x precedenti  

  • Adobe Acrobat XI (11.0.10) e versioni 11.x precedenti  

  • Adobe Acrobat X (10.1.13) e versioni 10.x precedenti 

Nota: la CC di Adobe Acrobat Reader non è interessata dai riferimenti dei codici CVE del bollettino.

 

Soluzione

Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti in uso attenendosi alle istruzioni fornite di seguito.

Adobe Reader

Il meccanismo di aggiornamento integrato nel prodotto prevede il controllo periodico e automatico degli aggiornamenti disponibili. È possibile attivare manualmente il controllo degli aggiornamenti selezionando ? > Controlla aggiornamenti.

Gli utenti di Adobe Reader per Windows possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows

Gli utenti di Adobe Reader per Macintosh possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh

 

Adobe Acrobat

Il meccanismo di aggiornamento integrato nel prodotto prevede il controllo periodico e automatico degli aggiornamenti disponibili. È possibile attivare manualmente il controllo degli aggiornamenti selezionando ? > Controlla aggiornamenti.

Gli utenti di Acrobat Standard e Pro per Windows possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows

Gli utenti di Acrobat Pro per Macintosh possono trovare l'aggiornamento appropriato qui: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh

Classificazione dei livelli di priorità e gravità

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti:

Prodotto Versione aggiornata Piattaforma Livello di priorità
Adobe Reader 11.0.11
Windows e Macintosh
1
  10.1.14
Windows e Macintosh 1
       
Adobe Acrobat 11.0.11 Windows e Macintosh 1
  10.1.14 Windows e Macintosh 1

Questi aggiornamenti risolvono vulnerabilità critiche all'interno del software.

Dettagli

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader e Acrobat per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato.  Adobe consiglia agli utenti interessati di aggiornare le installazioni dei prodotti in uso alle versioni più recenti:

  • Gli utenti di Adobe Reader XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11.

  • Gli utenti di Adobe Reader X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14.

  • Gli utenti di Adobe Acrobat XI (11.0.10) e versioni precedenti devono eseguire l'aggiornamento alla versione 11.0.11. 

  • Gli utenti di Adobe Acrobat X (10.1.13) e versioni precedenti devono eseguire l'aggiornamento alla versione 10.1.14.

Questi aggiornamenti risolvono vulnerabilità di tipo use-after-free che potrebbero provocare l'esecuzione di codice (CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3059, CVE-2015-3075).

Questi aggiornamenti risolvono vulnerabilità di sovraccarico del buffer basato su heap che potrebbero provocare l'esecuzione di codice (CVE-2014-9160).

Questi aggiornamenti risolvono una vulnerabilità di sovraccarico del buffer che potrebbe provocare l'esecuzione di codice (CVE-2015-3048).

Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2014-9161, CVE-2015-3046, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3056, CVE-2015-3057, CVE-2015-3070, CVE-2015-3076). 

Questi aggiornamenti risolvono una perdita di memoria (CVE-2015-3058).  

Questi aggiornamenti risolvono vari metodi per aggirare le restrizioni riguardanti l'esecuzione di JavaScript API (CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074).

Questi aggiornamenti risolvono un problema di risoluzione del puntatore null che potrebbe provocare una condizione di negazione di servizio (CVE-2015-3047). 

Questi aggiornamenti forniscono informazioni aggiuntive di protezione da CVE-2014-8452, una vulnerabilità nella gestione delle entità esterne XML, che potrebbe provocare una diffusione di informazioni.  

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti: 

  • instruder di Alibaba Security Research Team (CVE-2015-3070) 

  • lokihardt@asrt, in collaborazione con Zero Day Initiative di HP (CVE-2015-3074) 

  • Mateusz Jurczyk di Google Project Zero (CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052) 

  • Mateusz Jurczyk di Google Project Zero e Gynvael Coldwind del Google Security Team (CVE-2014-9160, CVE-2014-9161) 

  • Simon Zuckerbraun, in collaborazione con Zero Day Initiative di HP (CVE-2015-3060, CVE-2015-3062) 

  • Wei Lei, Wu Hongjun e Wang Jing di Nanyang Technological University (CVE-2015-3047) 

  • Wei Lei e Wu Hongjun di Nanyang Technological University (CVE-2015-3046) 

  • Xiaoning Li di Intel Labs e Haifei Li del McAfee Labs IPS Team (CVE-2015-3048)