Dostępne są aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader

Data wydania: 14 lipca 2015

Identyfikator luki: APSB15-15

Priorytet: Patrz tabela poniżej

Numery CVE: CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115

Platforma: Windows i Macintosh

Podsumowanie

Firma Adobe wydała aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader dla systemów Windows i Macintosh. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.   

Zagrożone wersje

Produkt Ścieżka Zagrożone wersje Platforma
Acrobat DC Rola 2015.007.20033
Windows i Macintosh
Acrobat Reader DC Rola 2015.007.20033
Windows i Macintosh
       
Acrobat DC Klasyczny 2015.006.30033
Windows i Macintosh
Acrobat Reader DC Klasyczny 2015.006.30033
Windows i Macintosh
       
Acrobat XI Nie dotyczy 11.0.11 i starsze wersje Windows i Macintosh
Acrobat X Nie dotyczy 10.1.14 i starsze wersje Windows i Macintosh
       
Reader XI Nie dotyczy 11.0.11 i starsze wersje Windows i Macintosh
Reader X Nie dotyczy 10.1.14 i starsze wersje Windows i Macintosh

Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC. Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.   

Rozwiązanie

Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji za pomocą jednej z poniższych metod:  

  • Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.  
  • Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
  • Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.  

Dla administratorów z działu IT (środowiska zarządzane):  

  • Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.  
  • Zainstaluj aktualizacje, korzystając z ulubionej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows, bądź Apple Remote Desktop i SSH w systemie Mac OS. 
Produkt Ścieżka Zaktualizowane wersje Platforma Ocena priorytetu Dostępność
Acrobat DC Rola 2015.008.20082
Windows i Macintosh
2

Windows

Macintosh

Acrobat Reader DC Rola 2015.008.20082
Windows i Macintosh 2 Centrum pobierania
           
Acrobat DC Klasyczny 2015.006.30060
Windows i Macintosh 2

Windows

Macintosh

Acrobat Reader DC Klasyczny 2015.006.30060
Windows i Macintosh 2

Windows

Macintosh

           
Acrobat XI Nie dotyczy 11.0.12 Windows i Macintosh 2

Windows

Macintosh

Acrobat X Nie dotyczy 10.1.15 Windows i Macintosh 2

Windows

Macintosh

           
Reader XI Nie dotyczy 11.0.12 Windows i Macintosh 2

Windows

Macintosh

Reader X Nie dotyczy 10.1.15 Windows i Macintosh 2

Windows

Macintosh

Informacje o luce w zabezpieczeniach

  • Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu bufora, która może spowodować wykonanie kodu (CVE-2015-5093).  
  • Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).  
  • Te aktualizacje usuwają luki w zabezpieczeniach powodujące uszkodzenie zawartości pamięci, które mogą pozwolić na uruchomienie kodu (-2015-5087, -2015-5094, -2015-5100, -2015-5102, -2015-5103, -2015-5104, -2015-3095, -2015-5115, CVE-2014-0566, CVE-, CVE-, CVE-, CVE-, CVE-, CVE-, CVE-, CVE). 
  • Te aktualizacje usuwają lukę w zabezpieczeniach, która może spowodować ujawnienie informacji (CVE-2015-5107).  
  • Te aktualizacje usuwają luki w zabezpieczeniach umożliwiające ominięcie zabezpieczeń, które mogą prowadzić do ujawnienia informacji (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).  
  • Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu stosu, która może prowadzić do wykonania kodu (CVE-2015-5110). 
  • Te aktualizacje usuwają luki w zabezpieczeniach dotyczące używania zasobów po ich zwolnieniu, które mogą pozwolić na wykonanie kodu (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114). 
  • Te aktualizacje usuwają problemy z omijaniem weryfikacji, które mogą umożliwić podniesienie poziomu uprawnień z niskiego do średniego (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106). 
  • Te aktualizacje usuwają problem z omijaniem weryfikacji, który może doprowadzić do odmowy usługi w zainstalowanym systemie (CVE-2015-5091).  
  • Te aktualizacje usuwają luki w zabezpieczeniach związane z przekroczeniem zakresu liczb całkowitych, które mogą prowadzić do wykonania kodu (CVE-2015-5097, CVE-2015-5108, CVE-2015-5109).  
  • Te aktualizacje zapobiegają zastosowaniu różnych metod ominięcia ograniczeń wykonywania skryptów API JavaScript (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).  
  • Te aktualizacje usuwają luki w zabezpieczeniach polegające na zmianie wartości wyłuskiwanego wskaźnika na NULL (pusty), które mogą prowadzić do odmowy usługi (CVE-2015-4443, CVE-2015-4444).

Podziękowania

Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów: 

  • Abdul Aziz Hariri i Jasiel Spelman pracujący w ramach programu HP Zero Day Initiative (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091) 
  • Abdul Aziz Hariri pracujący w ramach programu HP Zero Day Initiative (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115) 
  • Alex Inführ z firmy Cure53.de (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)  
  • bilou we współpracy z VeriSign iDefense Labs (CVE-2015-4448, CVE-2015-5099) 
  • Brian Gorenc pracujący w ramach programu HP Zero Day Initiative (CVE-2015-5100, CVE-2015-5111) 
  • Zespół Security Research Team związany z MWR Labs (@mwrlabs) (CVE-2015-4451) 
  • James Forshaw z zespołu Google Project Zero (CVE-2015-4446) 
  • Jihui Lu z zespołu KeenTeam (CVE-2015-5087) 
  • Jincheng Liu z zespołu Alibaba Security Research Team (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105) 
  • Zespół Keen Team pracujący w ramach programu HP Zero Day Initiative (CVE-2015-5108) 
  • kernelsmith pracujący w ramach programu HP Zero Day Initiative (CVE-2015-4435, CVE-2015-4441) 
  • Mateusz Jurczyk z zespołu Google Project Zero (CVE-2015-3095) 
  • Matt Molinyawe pracujący w ramach programu HP Zero Day Initiative (CVE-2015-4445) 
  • Mauro Gentile z firmy Minded Security (CVE-2015-5092) 
  • Nicolas Joly pracujący w ramach programu HP Zero Day Initiative (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110) 
  • Wei Lei i Wu Hongjun z Uniwersytetu Technologicznego Nanyang (-0566-, CVE-2014) 
  • Wu Ha z zespołu Alibaba Security Research Team (CVE-2015-4443, CVE-2015-4444)