Data di pubblicazione: 5 maggio 2016
Ultimo aggiornamento: 19 maggio 2016
Identificatore di vulnerabilità: APSB16-14
Priorità: 2
Codici CVE: CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119
Piattaforme: Windows e Macintosh
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità critiche che potrebbero consentire a eventuali aggressori di assumere il controllo del sistema interessato.
Prodotto | Track | Versioni interessate | Piattaforma |
---|---|---|---|
Acrobat DC | Continuo | 15.010.20060 e versioni precedenti |
Windows e Macintosh |
Acrobat Reader DC | Continuo | 15.010.20060 e versioni precedenti |
Windows e Macintosh |
Acrobat DC | Classica | 15.006.30121 e versioni precedenti |
Windows e Macintosh |
Acrobat Reader DC | Classica | 15.006.30121 e versioni precedenti |
Windows e Macintosh |
Acrobat XI | Desktop | 11.0.15 e versioni precedenti | Windows e Macintosh |
Reader XI | Desktop | 11.0.15 e versioni precedenti | Windows e Macintosh |
Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti di Acrobat DC. Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
- Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
- I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
- È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
- Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
- Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su Macintosh).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Track | Versioni aggiornate | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|---|
Acrobat DC | Continuo | 15.016.20039 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Continuo | 15.016.20039 |
Windows e Macintosh | 2 | Centro di download |
Acrobat DC | Classica | 15.006.30172 |
Windows e Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Classica | 15.006.30172 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.16 | Windows e Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.16 | Windows e Macintosh | 2 | Windows Macintosh |
- Questi aggiornamenti risolvono vulnerabilità di tipo «use-after-free» che potrebbero provocare l'esecuzione di codice (CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1075, CVE-2016-1094, CVE-2016-1121, CVE-2016-1122, CVE-2016-4102, CVE-2016-4107).
- Questi aggiornamenti risolvono vulnerabilità di overflow del buffer basato su heap che potrebbero provocare l'esecuzione di codice (CVE-2016-4091, CVE-2016-4092).
- Questi aggiornamenti risolvono vulnerabilità relative alla corruzione della memoria che potrebbero causare l'esecuzione di codice (CVE-2016-1037, CVE-2016-1063, CVE-2016-1064, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1088, CVE-2016-1093, CVE-2016-1095, CVE-2016-1116, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4119).
- Questi aggiornamenti risolvono una vulnerabilità di overflow di valori integer che potrebbe provocare l'esecuzione di codice (CVE-2016-1043).
- Questi aggiornamenti risolvono vulnerabilità di perdita di memoria (CVE-2016-1079, CVE-2016-1092).
- Questi aggiornamenti risolvono un problema di divulgazione delle informazioni (CVE-2016-1112).
- Questi aggiornamenti risolvono vari metodi per aggirare le restrizioni riguardanti l'esecuzione di JavaScript API (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044, CVE-2016-1062, CVE-2016-1117).
- Questi aggiornamenti risolvono vulnerabilità nel percorso di ricerca nelle directory utilizzato per trovare le risorse che potrebbero provocare l'esecuzione di codice (CVE-2016-1087, CVE-2016-1090, CVE-2016-4106).
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Jaanus Kääp di Clarified Security (CVE-2016-1088, CVE-2016-1093)
- Brian Gorenc che collabora con Zero Day Initiative di Trend Micro (CVE-2016-1065)
- AbdulAziz Hariri che collabora con Zero Day Initiative di Trend Micro (CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1076, CVE-2016-1079, CVE-2016-1117)
- AbdulAziz Hariri e Jasiel Spelman che collaborano con Zero Day Initiative di Trend Micro (CVE-2016-1080)
- Ladislav Baco di CSIRT.SK e Eric Lawrence (CVE-2016-1090)
- Ke Liu di Xuanwu LAB di Tencent (CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107)
- kdot che collabora con Zero Day Initiative di Trend Micro (CVE-2016-1063, CVE-2016-1071, CVE-2016-1074, CVE-2016-1075, CVE-2016-1078, CVE-2016-1095)
- Anand Bhat (CVE-2016-1087)
- Sebastian Apelt di Siberas (CVE-2016-1092)
- Wei Lei e Wu Hongjun della Nanyang Technological University (CVE-2016-1116)
- Pier-Luc Maltais di COSIG (CVE-2016-1077)
- Matthias Kaiser che collabora con Zero Day Initiative di Trend Micro (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044)
- Jaanus Kp di Clarified Security e Steven Seeley di Source Incite, in collaborazione con Zero Day Initiative di Trend Micro (CVE-2016-1094)
- Sebastian Apelt di Siberas che collabora con Zero Day Initiative di Trend Micro (CVE-2016-1072, CVE-2016-1073)
- Anonimo che collabora con Zero Day Initiative di Trend Micro (CVE-2016-1043, CVE-2016-1045)
- kelvinwang di Tencent PC Manager (CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086)
- Wei Lei, Wu Hongjun e Liu Yang che collaborano con iDefense Vulnerability Contributor Program (CVE-2016-1037)
- Alex Inführ di Cure53.de (CVE-2016-1064)
- Kushal Arvind Shah e Kai Lu dei FortiGuard Labs di Fortinet (CVE-2016-4119)