Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader

Utgivelsesdato: 5. mai 2016

Sist oppdatert: 19. mai 2016

Sikkerhetsbruddidentifikator: APSB16-14

Prioritet: 2

CVE-numre: CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119

Plattform: Windows og Macintosh

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og Macintosh. Disse oppdateringene løser kritiske sikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet.

Berørte versjoner

Produkt Spor Berørte versjoner Plattform
Acrobat DC Kontinuerlig 15.010.20060 og tidligere versjoner
Windows og Macintosh
Acrobat Reader DC Kontinuerlig 15.010.20060 og tidligere versjoner
Windows og Macintosh
       
Acrobat DC Klassisk 15.006.30121 og tidligere versjoner
Windows og Macintosh
Acrobat Reader DC Klassisk 15.006.30121 og tidligere versjoner
Windows og Macintosh
       
Acrobat XI Datamaskin 11.0.15 og tidligere versjoner Windows og Macintosh
Reader XI Datamaskin 11.0.15 og tidligere versjoner Windows og Macintosh

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC. Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor:
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer. 
  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning. 
  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
  • Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på Macintosh, Apple Remote Desktop og SSH.

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:

Produkt Track Oppdaterte versjoner Plattform Prioritet Klassifisering Tilgjengelighet
Acrobat DC Kontinuerlig 15.016.20039
Windows og Macintosh 2 Windows
Macintosh
Acrobat Reader DC Kontinuerlig 15.016.20039
Windows og Macintosh 2 Nedlastingssenter
           
Acrobat DC Klassisk 15.006.30172
Windows og Macintosh
2 Windows
Macintosh
Acrobat Reader DC Klassisk 15.006.30172
Windows og Macintosh 2 Windows
Macintosh
           
Acrobat XI Datamaskin 11.0.16 Windows og Macintosh 2 Windows
Macintosh
Reader XI Datamaskin 11.0.16 Windows og Macintosh 2 Windows
Macintosh

Mer informasjon om sikkerhetsproblemet

  • Disse oppdateringene løser problemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1075, CVE-2016-1094, CVE-2016-1121, CVE-2016-1122, CVE-2016-4102, CVE-2016-4107).
  • Disse oppdateringene løser sikkerhetsproblemer med heap-bufferoverflyt som kan føre til kjøring av kode (CVE-2016-4091, CVE-2016-4092).
  • Disse oppdateringene løser problemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2016-1037, CVE-2016-1063, CVE-2016-1064, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1088, CVE-2016-1093, CVE-2016-1095, CVE-2016-1116, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4119).
  • Disse oppdateringene løser et problem med heltallsoverflyt som kan føre til kjøring av kode (CVE-2016-1043).
  • Disse oppdateringene løser et sikkerhetsproblem med minnelekkasje (CVE-2016-1079, CVE-2016-1092).
  • Disse oppdateringen løser et sikkerhetsproblem med avsløring av informasjon (CVE-2016-1112).
  • Disse oppdateringene løser forskjellige metoder for å omgå begrensninger for Javascript API-kjøring (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044, CVE-2016-1062, CVE-2016-1117).
  • Disse oppdateringene løser sikkerhetsproblemer i mappesøkebanen som brukes til å finne ressurser, som kan føre til kjøring av kode (CVE-2016-1087, CVE-2016-1090, CVE-2016-4106).

Takk

Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Jaanus Kääp fra Clarified Security (CVE-2016-1088, CVE-2016-1093).
  • Brian Gorenc i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-1065)
  • AbdulAziz Hariri i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1076, CVE-2016-1079, CVE-2016-1117)
  • AbdulAziz Hariri og Jasiel Spelman i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-1080)
  • Ladislav Baco fra CSIRT.SK og Eric Lawrence (CVE-2016-1090)
  • Ke Liu fra Tencents Xuanwu LAB (CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107)
  • kdot i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-1063, CVE-2016-1071, CVE-2016-1074, CVE-2016-1075, CVE-2016-1078, CVE-2016-1095)
  • Anand Bhat (CVE-2016-1087)
  • Sebastian Apelt fra Siberas (CVE-2016-1092)
  • Wei Lei og Liu Yang fra Nanyang Technological University (CVE-2016-1116)
  • Pier-Luc Maltais fra COSIG (CVE-2016-1077)
  • Matthias Kaiser i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044)
  • Jaanus Kp Clarified Security og Steven Seeley fra Source Incite i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-1094)
  • Sebastian Apelt siberas i samarbid med Trend Micros Zero Day Initiative (CVE-2016-1072, CVE-2016-1073)
  • Anonymous i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-1043, CVE-2016-1045)
  • kelvinwang fra Tencent PC Manager (CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086)
  • Wei Lei, Wu Hongjun og Liu Yang i samarbeid med iDefense Vulnerability Contributor Program (CVE-2016-1037)
  • Alex Inführ fra Cure53.de (CVE-2016-1064)
  • Kushal Arvind Shah og Kai Lu fra Fortinets FortiGuard Labs (CVE-2016-4119)

Revisjoner

19. mai 2016: Lagt til CVE-2016-4119 som ble løst i denne versjonen, men utilsiktet utelatt fra den opprinnelige versjonen av bulletinen.