Data utworzenia: 13 października 2015
Ostatnia aktualizacja: 11 grudnia 2015
Identyfikator luki: APSB15-24
Priorytet: Patrz tabela poniżej
Numery CVE: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
Platforma: Windows i Macintosh
Firma Adobe wydała aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader dla systemów Windows i Macintosh. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Produkt | Ścieżka | Zagrożone wersje | Platforma |
---|---|---|---|
Acrobat DC | Rola | 2015.008.20082 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Rola | 2015.008.20082 i starsze wersje |
Windows i Macintosh |
Acrobat DC | Klasyczny | 2015.006.30060 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Klasyczny | 2015.006.30060 i starsze wersje |
Windows i Macintosh |
Acrobat XI | Komputer | 11.0.12 i starsze wersje | Windows i Macintosh |
Reader XI | Komputer | 11.0.12 i starsze wersje | Windows i Macintosh |
Acrobat X | Komputer | 10.1.15 i starsze wersje | Windows i Macintosh |
Reader X | Komputer | 10.1.15 i starsze wersje | Windows i Macintosh |
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
- Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
- Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
- Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
- Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
- Zainstaluj aktualizacje, korzystając z ulubionej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows, bądź Apple Remote Desktop i SSH w systemie Mac OS.
Produkt | Ścieżka | Zaktualizowane wersje | Platforma | Ocena priorytetu | Dostępność |
---|---|---|---|---|---|
Acrobat DC | Rola | 2015.009.20069 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Rola | 2015.009.20069 |
Windows i Macintosh | 2 | Centrum pobierania |
Acrobat DC | Klasyczny | 2015.006.30094 |
Windows i Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Klasyczny | 2015.006.30094 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat XI | Komputer | 11.0.13 | Windows i Macintosh | 2 | Windows Macintosh |
Reader XI | Komputer | 11.0.13 | Windows i Macintosh | 2 | Windows Macintosh |
Acrobat X | Komputer | 10.1.16 | Windows i Macintosh | 2 | Windows Macintosh |
Reader X | Komputer | 10.1.16 | Windows i Macintosh | 2 | Windows Macintosh |
- Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu bufora, która może prowadzić do ujawnienia informacji (CVE-2015-6692).
- Te aktualizacje usuwają luki w zabezpieczeniach dotyczące używania zasobów po ich zwolnieniu, które mogą pozwolić na uruchomienie kodu (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na uszkadzaniu zawartości pamięci, które mogą prowadzić do wykonania kodu (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na wycieku pamięci (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- Te aktualizacje usuwają luki w zabezpieczeniach umożliwiające ominięcie zabezpieczeń, które mogą prowadzić do ujawnienia informacji (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- Te aktualizacje zapobiegają zastosowaniu różnych metod ominięcia ograniczeń wykonywania skryptów API JavaScript (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Abdul Aziz Hariri pracujący w ramach programu HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- Abdul Aziz Hariri i Jasiel Spelman pracujący w ramach programu HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Alex Inführ z firmy Cure53.de (CVE-2015-6705, CVE-2015-6706)
- Bill Finlayson z firmy Vectra Networks (CVE -2015-6687)
- Użytkownik bilou współpracujący z firmą VeriSign iDefense Labs (CVE-2015-6684)
- Brian Gorenc pracujący w ramach programu HP Zero Day Initiative (CVE-2015-6686)
- Francis Provencher z firmy COSIG (CVE -2015-7622)
- Jaanus Kp z firmy Clarified Security pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-6696, CVE-2015-6698)
- Jack Tang z firmy TrendMicro (CVE-2015-6692)
- James Loureiro z firmy MWR Labs (CVE-2015-6691)
- Joel Brewer (CVE-2015-7624)
- Użytkownik kdot pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-7621, CVE-2015-7650)
- Matt Molinyawe i Jasiel Spelman pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- Matt Molinyawe pracujący w ramach programu HP Zero Day Initiative (CVE-2015-7623)
- WanderingGlitch pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- Wei Lei i Wu Hongjun z Uniwersytetu Technologicznego Nanyang (CVE-2015-5586)
- Wei Lei i Wu Hongjun z Uniwersytetu Technologicznego Nanyang we współpracy z firmą Verisign iDefense Labs (CVE-2015-6683)
- Abdul Aziz Hariri i Jasiel Spelman pracujący w ramach programu Zero Day Initiative firmy HP za wkład w obronę w głąb (CVE-2015-7829)
- Fritz Sands pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-8458)
29 października: Dodano odwołanie do problemu o numerze CVE-2015-7829, który został zgłoszony jako luka w zabezpieczeniach programów Acrobat i Reader, ale został rozwiązany w poprawce zabezpieczeń systemu Windows o numerze MS15-090. Ponadto dodano odwołanie do problemu o numerze CVE-2015-7650, który został rozwiązany w wersjach programów Acrobat i Reader z 13 października, ale przypadkowo pominięty w biuletynach.
11 grudnia: Dodano odwołanie do problemu o numerze CVE-2015-8458, który został rozwiązany w wersjach programów Acrobat i Reader z 13 października, ale przypadkowo pominięty w biuletynach.