Beveiligingsupdates beschikbaar voor Adobe Acrobat en Reader

Releasedatum: 14 juli 2015

ID kwetsbaarheidsprobleem: APSB15-15

Prioriteit: zie onderstaande tabel

CVE-nummers:  CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115

Platformen: Windows en Macintosh

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Acrobat en Reader voor Windows en Macintosh. Deze updates verhelpen kritieke kwetsbaarheden die ertoe kunnen leiden dat een aanvaller de controle verkrijgt over het betreffende systeem.

Van toepassing op de volgende versies

Product Track-abonnement Van toepassing op de volgende versies Platform
Acrobat DC Doorlopend 2015.007.20033
Windows en Macintosh
Acrobat Reader DC Doorlopend 2015.007.20033
Windows en Macintosh
       
Acrobat DC Klassiek 2015.006.30033
Windows en Macintosh
Acrobat Reader DC Klassiek 2015.006.30033
Windows en Macintosh
       
Acrobat XI Nvt 11.0.11 en eerdere versies Windows en Macintosh
Acrobat X Nvt 10.1.14 en eerdere versies Windows en Macintosh
       
Reader XI Nvt 11.0.11 en eerdere versies Windows en Macintosh
Reader X Nvt 10.1.14 en eerdere versies Windows en Macintosh

Voor vragen over Acrobat DC gaat u naar de pagina met veelgestelde vragen over Acrobat DC. Voor vragen over Acrobat Reader DC gaat u naar de pagina met veelgestelde vragen over Acrobat Reader DC.   

Oplossing

Adobe raadt gebruikers aan hun software-installaties via een van de volgende methoden bij te werken naar de nieuwste versie:  

  • Gebruikers kunnen hun productinstallaties handmatig bijwerken door Help > Controleren op updates te kiezen.  
  • De producten worden automatisch bijgewerkt, zonder tussenkomst van de gebruiker, wanneer updates worden gedetecteerd.  
  • Het volledige Acrobat Reader-installatieprogramma kan worden gedownload via het Acrobat Reader Download Center.  

Voor IT-beheerders (beheerde omgevingen):  

  • Download de zakelijke installatieprogramma's via ftp://ftp.adobe.com/pub/adobe/ of raadpleeg de specifieke versie van de release-opmerkingen voor koppelingen naar installatieprogramma's.  
  • Installeer updates via uw voorkeursmethode, zoals AIP-GPO, bootstrapper, SCUP/SCCM (Windows) of Apple Remote Desktop en SSH (Macintosh). 
Product Track-abonnement Bijgewerkte versies Platform Prioriteitsbeoordeling Beschikbaarheid
Acrobat DC Doorlopend 2015.008.20082
Windows en Macintosh 2

Windows

Macintosh

Acrobat Reader DC Doorlopend 2015.008.20082
Windows en Macintosh 2 Download Center
           
Acrobat DC Klassiek 2015.006.30060
Windows en Macintosh
2

Windows

Macintosh

Acrobat Reader DC Klassiek 2015.006.30060
Windows en Macintosh 2

Windows

Macintosh

           
Acrobat XI Nvt 11.0.12 Windows en Macintosh 2

Windows

Macintosh

Acrobat X Nvt 10.1.15 Windows en Macintosh 2

Windows

Macintosh

           
Reader XI Nvt 11.0.12 Windows en Macintosh 2

Windows

Macintosh

Reader X Nvt 10.1.15 Windows en Macintosh 2

Windows

Macintosh

Details van kwetsbaarheid

  • Deze updates verhelpen een kwetsbaarheid voor bufferoverloop die tot code-uitvoering kan leiden (CVE-2015-5093).  
  • Deze updates verhelpen kwetsbaarheden voor heapbufferoverloop die tot code-uitvoering kunnen leiden (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).  
  • Deze updates verhelpen kwetsbaarheden voor geheugenbeschadiging die tot code-uitvoering kunnen leiden (CVE-2015-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2014-0566). 
  • Deze updates verhelpen een kwetsbaarheid voor het lekken van informatie (CVE-2015-5107).  
  • Deze updates verhelpen kwetsbaarheden met betrekking tot het omzeilen van beveiliging die tot openbaarmaking van informatie kunnen leiden (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).  
  • Deze updates verhelpen een kwetsbaarheid voor stackoverloop die tot code-uitvoering kan leiden (CVE-2015-5110). 
  • Deze updates verhelpen 'use-after-free'-kwetsbaarheden die tot code-uitvoering kunnen leiden (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114). 
  • Deze updates verhelpen problemen met validatie-omzeiling die kunnen worden misbruikt om bevoegdheden te escaleren van een laag naar gemiddelde integriteitsniveau (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106). 
  • Deze updates verhelpen een probleem met validatie-omzeiling dat kan worden misbruikt voor een denial-of-service-aanval op het desbetreffende systeem (CVE-2015-5091).  
  • Deze updates verhelpen kwetsbaarheden voor integeroverloop die tot code-uitvoering kunnen leiden (CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).  
  • Deze updates bieden een oplossing voor verschillende methoden waarmee de uitvoering van de JavaScript-API kan worden omzeild (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).  
  • Deze updates verhelpen problemen met betrekking tot het ongedaan maken van de null-pointer-verwijzing die kunnen leiden tot een denial-of-service-aanval (CVE-2015-4443, CVE-2015-4444). 

Dankbetuigingen

Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun inspanningen om samen met Adobe onze klanten te beschermen: 

  • AbdulAziz Hariri en Jasiel Spelman van HP Zero Day Initiative (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091) 
  • AbdulAziz Hariri van HP Zero Day Initiative (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115) 
  • Alex Inführ van Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
  • bilou die samenwerkt met VeriSign iDefense Labs (CVE-2015-4448, CVE-2015-5099) 
  • Brian Gorenc van HP Zero Day Initiative (CVE-2015-5100, CVE-2015-5111) 
  • Security Research Team bij MWR Labs (@mwrlabs) (CVE-2015-4451) 
  • James Forshaw van Google Project Zero (CVE-2015-4446) 
  • Jihui Lu van KeenTeam (CVE-2015-5087) 
  • JinCheng Liu van het Alibaba Security Research Team (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105) 
  • Keen Team die samenwerkt met Zero Day Initiative van HP (CVE-2015-5108) 
  • kernelsmith die samenwerkt met Zero Day Initiative van HP (CVE-2015-4435, CVE-2015-4441) 
  • Mateusz Jurczyk van Google Project Zero (CVE-2015-3095) 
  • Matt Molinyawe van HP Zero Day Initiative (CVE-2015-4445) 
  • Mauro Gentile van Minded Security (CVE-2015-5092) 
  • Nicolas Joly die samenwerkt met Zero Day Initiative van HP (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110) 
  • Wei Lei en Wu Hongjun van Nanyang Technological University (-0566-, CVE-2014) 
  • Wu Ha van het Alibaba Security Research Team (CVE-2015-4443, CVE-2015-4444)