Freigabedatum: 14. Juli 2015
Kennung der Sicherheitslücke: APSB15-15
Priorität: Siehe Tabelle unten
CVE-Nummern: CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115
Plattformen: Windows und Macintosh
Adobe hat Sicherheitsupdates für Adobe Acrobat und Reader für Windows und Macintosh veröffentlicht. Diese Updates beheben kritische Sicherheitslücken, die einem Angreifer die Übernahme des betroffenen Systems ermöglichen.
Produkt | Überwachen | Betroffene Versionen | Plattform |
---|---|---|---|
Adobe Acrobat DC | Fortlaufend | 2015.007.20033 |
Windows und Macintosh |
Acrobat Reader DC | Fortlaufend | 2015.007.20033 |
Windows und Macintosh |
Adobe Acrobat DC | Klassisch | 2015.006.30033 |
Windows und Macintosh |
Acrobat Reader DC | Klassisch | 2015.006.30033 |
Windows und Macintosh |
Acrobat XI | – | 11.0.11 und frühere Versionen | Windows und Macintosh |
Acrobat X | – | 10.1.14 und frühere Versionen | Windows und Macintosh |
Reader XI | – | 11.0.11 und frühere Versionen | Windows und Macintosh |
Reader X | – | 10.1.14 und frühere Versionen | Windows und Macintosh |
Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite FAQ | Adobe Acrobat DC. Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite FAQ | Adobe Acrobat Reader DC.
Adobe empfiehlt Anwendern, ihre Softwareinstallation auf die neueste Version anhand einer der folgenden Methoden zu aktualisieren:
- Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
- Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
- Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.
Für IT-Administratoren (verwaltete Umgebungen):
- Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
- Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder auf dem Macintosh, Apple Remote Desktop und SSH.
Produkt | Überwachen | Aktualisierte Versionen | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|---|
Adobe Acrobat DC | Fortlaufend | 2015.008.20082 |
Windows und Macintosh | 2 | |
Acrobat Reader DC | Fortlaufend | 2015.008.20082 |
Windows und Macintosh | 2 | Download-Center |
Adobe Acrobat DC | Klassisch | 2015.006.30060 |
Windows und Macintosh |
2 | |
Acrobat Reader DC | Klassisch | 2015.006.30060 |
Windows und Macintosh | 2 | |
Acrobat XI | – | 11.0.12 | Windows und Macintosh | 2 | |
Acrobat X | – | 10.1.15 | Windows und Macintosh | 2 | |
Reader XI | – | 11.0.12 | Windows und Macintosh | 2 | |
Reader X | – | 10.1.15 | Windows und Macintosh | 2 |
- Mit den Updates wird eine Sicherheitslücke geschlossen, die aufgrund eines Pufferüberlaufs entsteht und die Ausführung von Code ermöglichen könnte (CVE-2015-5093).
- Diese Updates schließen Sicherheitslücken, die aufgrund eines Heap-Pufferüberlaufs entstehen können und die Ausführung von Code ermöglichen (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).
- Die Updates schließen Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen können und die Ausführung von Code ermöglichen (CVE-2015-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2014-0566).
- Diese Updates schließen eine Sicherheitslücke, die ein unbeabsichtigtes Durchsickern von Daten ermöglicht (CVE-2015-5107).
- Diese Updates lösen Sicherheitsschwachstellen, die zur Offenlegung von Informationen führen können (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).
- Diese Updates schließen eine Sicherheitslücke, die aufgrund eines Stapelüberlaufs entsteht und die Ausführung von Code ermöglicht (CVE-2015-5110).
- Diese Updates schließen Use-after-free-Sicherheitslücken, die die Ausführung von Code ermöglichen (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114).
- Diese Updates beheben ein Problem bei der Umgehung der Validierung, das ausgenutzt werden könnte, um Berechtigungen von einer niedrigen auf eine mittlere Integritätsebene zu eskalieren (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106).
- Diese Updates beheben ein Problem bei der Umgehung der Validierung, das ausgenutzt werden könnte, um eine Denial-of-Service-Bedingung auf dem betroffenen System auszulösen (CVE-2015-5091).
- Die Updates schließen Sicherheitslücken, die aufgrund eines Integerüberlaufs entstehen können und die Ausführung von Code ermöglichen (CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).
- Diese Updates lösen verschiedene Methoden auf, um Einschränkungen für JavaScript API Execution zu umgehen (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).
- Diese Updates beheben Probleme mit der Null-Zeiger-Dereferenzierung, die zu einer Denial-of-Service-Bedingung führen können (CVE-2015-4443, CVE-2015-4444).
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
- AbdulAziz Hariri und Jasiel Spelman von der Zero Day-Initiative von HP (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091)
- AbdulAziz Hariri von der Zero Day-Initiative von HP (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115)
- Alex Inführ von Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
- bilou in Zusammenarbeit mit VeriSign iDefense Labs (CVE-2015-4448, CVE-2015-5099)
- Brian Gorenc von der Zero Day-Initiative von HP (CVE-2015-5100, CVE-2015-5111)
- Security Research Team bei MWR Labs (@mwrlabs) (CVE-2015-4451)
- James Forshaw vom Google Project Zero (CVE-2015-4446)
- Jihui Lu von KeenTeam (CVE-2015-5087)
- JinCheng Liu vom Alibaba Security Research Team (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105)
- Keen Team in Zusammenarbeit mit der Zero Day-Initiative von HP (CVE-2015-5108)
- kernelsmith in Zusammenarbeit mit der Zero Day-Initiative von HP (CVE-2015-4435, CVE-2015-4441)
- Mateusz Jurczyk von Google Project Zero (CVE-2015-3095)
- Matt Molinyawe von der Zero Day-Initiative von HP (CVE-2015-4445)
- Mauro Gentile von Minded Security (CVE-2015-5092)
- Nicolas Joly in Zusammenarbeit mit der Zero Day-Initiative von HP (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110)
- Wei-Leu und Wu Hongjun von der Nanyang Technological University (-0566-, CVE-2014)
- Wu Ha vom Alibaba Security Research Team (CVE-2015-4443, CVE-2015-4444)