Utgivelsesdato: 13. oktober 2015
Sist oppdatert: 11. desember 2015
Sikkerhetsproblemidentifikator: APSB15-24
Prioritet: Se tabellen nedenfor
CVE-numre: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
Plattform: Windows og Macintosh
Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og Macintosh. Disse oppdateringene løser kritiske sikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet.
Produkt | Spor | Berørte versjoner | Plattform |
---|---|---|---|
Acrobat DC | Kontinuerlig | 2015.008.20082 og tidligere versjoner |
Windows og Macintosh |
Acrobat Reader DC | Kontinuerlig | 2015.008.20082 og tidligere versjoner |
Windows og Macintosh |
Acrobat DC | Klassisk | 2015.006.30060 og tidligere versjoner |
Windows og Macintosh |
Acrobat Reader DC | Klassisk | 2015.006.30060 og tidligere versjoner |
Windows og Macintosh |
Acrobat XI | Datamaskin | 11.0.12 og tidligere versjoner | Windows og Macintosh |
Reader XI | Datamaskin | 11.0.12 og tidligere versjoner | Windows og Macintosh |
Acrobat X | Datamaskin | 10.1.15 og tidligere versjoner | Windows og Macintosh |
Reader X | Datamaskin | 10.1.15 og tidligere versjoner | Windows og Macintosh |
Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor:
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
- Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
- Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
- Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
- Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
- Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH.
Produkt | Track | Oppdaterte versjoner | Plattform | Prioritet Klassifisering | Tilgjengelighet |
---|---|---|---|---|---|
Acrobat DC | Kontinuerlig | 2015.009.20069 |
Windows og Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Kontinuerlig | 2015.009.20069 |
Windows og Macintosh | 2 | Nedlastingssenter |
Acrobat DC | Klassisk | 2015.006.30094 |
Windows og Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Klassisk | 2015.006.30094 |
Windows og Macintosh | 2 | Windows Macintosh |
Acrobat XI | Datamaskin | 11.0.13 | Windows og Macintosh | 2 | Windows Macintosh |
Reader XI | Datamaskin | 11.0.13 | Windows og Macintosh | 2 | Windows Macintosh |
Acrobat X | Datamaskin | 10.1.16 | Windows og Macintosh | 2 | Windows Macintosh |
Reader X | Datamaskin | 10.1.16 | Windows og Macintosh | 2 | Windows Macintosh |
- Disse oppdateringene løser et sikkerhetsproblem med bufferoverflyt som kan føre til avsløring av informasjon (CVE-2015-6692).
- Disse oppdateringene løser use-after-free-sikkerhetsproblemer som kan føre til kjøring av kode (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- Disse oppdateringene løser sikkerhetsproblemer med heap-bufferoverflyt som kan føre til kjøring av kode (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- Disse oppdateringene løser sikkerhetsproblemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- Disse oppdateringene løser et sikkerhetsproblem med minnelekkasje (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- Disse oppdateringene løser et problem med sikkerhetsomgåelse som kan føre til avsløring av informasjon (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- Disse oppdateringene løser forskjellige metoder for å omgå begrensninger for Javascript API-kjøring (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- AbdulAziz Hariri fra HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- AbdulAziz Hariri og Jasiel Spelman fra HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Alex Inführ fra Cure53.de (CVE-2015-6705, CVE-2015-6706)
- Bill Finlayson fra Vectra Networks (CVE-2015-6687)
- bilou i samarbeid med VeriSign iDefense Labs (CVE-2015-6684)
- Brian Gorenc fra HP Zero Day Initiative (CVE-2015-6686)
- Francis Provencher fra COSIG (CVE-2015-7622)
- Jaanus Kp fra Clarified Security i samarbeid med HP Zero Day Initiative (CVE-2015-6696, CVE-2015-6698)
- Jack Tang fra TrendMicro (CVE-2015-6692)
- James Loureiro fra MWR Labs (CVE-2015-6691)
- Joel Brewer (CVE-2015-7624)
- kdot i samarbeid med HPs Zero Day Initiative (CVE-2015-7621, CVE-2015-7650)
- Matt Molinyawe og Jasiel Spelman fra HPs Zero Day Initiative (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- Matt Molinyawe fra HP Zero Day Initiative (CVE-2015-7623)
- WanderingGlitch fra HPs Zero Day Initiative (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- Wei Lei og Wu Hongjun fra Nanyang Technological University (--2015-, CVE-5586)
- Wei Lei og Wu Hongjun fra Nanyang Technological University i samarbeid med Verisign iDefense Labs (CVE-2015-6683)
- AbdulAziz Hariri og Jasiel Spelman fra HP Zero Day Initiative for defense-in-depth-bidrag (CVE-2015-7829)
- Fritz Sands i samarbeid med HPs Zero Day Initiative (CVE-2015-8458)
29. oktober: Lagt til en referanse til CVE-2015-7829, som ble rapportert tom et sikkerhetsproblem i Acrobat og Reader. men løst via en sikkerhetsoppdatering i Windows, referert i MS15-090. Også lagt til en referanse til CVE-2015-7650 som ble løst i versjonen av Acrobat og Reader som ble utgitt 13. oktober, men som utilsiktet ble utelatt fra bulletinene.
11. desember: Lagt til en referanse til CVE-2015-8458 som ble løst i versjonen av Acrobat og Reader som ble utgitt 13. oktober, men som utilsiktet ble utelatt fra bulletinene.