Data utworzenia: 13 października 2015
Ostatnia aktualizacja: 11 grudnia 2015
Identyfikator luki: APSB15-24
Priorytet: Patrz tabela poniżej
Numery CVE: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
Platforma: Windows i Macintosh
Firma Adobe wydała aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader dla systemów Windows i Macintosh. Te aktualizacje usuwają krytyczne luki w zabezpieczeniach mogące pozwolić osobie atakującej na przejęcie kontroli nad systemem, w którym występują.
Produkt | Ścieżka | Zagrożone wersje | Platforma |
---|---|---|---|
Acrobat DC | Rola | 2015.008.20082 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Rola | 2015.008.20082 i starsze wersje |
Windows i Macintosh |
Acrobat DC | Klasyczny | 2015.006.30060 i starsze wersje |
Windows i Macintosh |
Acrobat Reader DC | Klasyczny | 2015.006.30060 i starsze wersje |
Windows i Macintosh |
Acrobat XI | Komputer | 11.0.12 i starsze wersje | Windows i Macintosh |
Reader XI | Komputer | 11.0.12 i starsze wersje | Windows i Macintosh |
Acrobat X | Komputer | 10.1.15 i starsze wersje | Windows i Macintosh |
Reader X | Komputer | 10.1.15 i starsze wersje | Windows i Macintosh |
Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC. Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
- Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
- Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
- Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
- Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
- Zainstaluj aktualizacje, korzystając z ulubionej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows, bądź Apple Remote Desktop i SSH w systemie Mac OS.
Produkt | Ścieżka | Zaktualizowane wersje | Platforma | Ocena priorytetu | Dostępność |
---|---|---|---|---|---|
Acrobat DC | Rola | 2015.009.20069 |
Windows i Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Rola | 2015.009.20069 |
Windows i Macintosh | 2 | Centrum pobierania |
Acrobat DC | Klasyczny | 2015.006.30094 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Klasyczny | 2015.006.30094 |
Windows i Macintosh | 2 | Windows Macintosh |
Acrobat XI | Komputer | 11.0.13 | Windows i Macintosh | 2 | Windows Macintosh |
Reader XI | Komputer | 11.0.13 | Windows i Macintosh | 2 | Windows Macintosh |
Acrobat X | Komputer | 10.1.16 | Windows i Macintosh | 2 | Windows Macintosh |
Reader X | Komputer | 10.1.16 | Windows i Macintosh | 2 | Windows Macintosh |
- Te aktualizacje usuwają lukę w zabezpieczeniach polegającą na przepełnieniu bufora, która może prowadzić do ujawnienia informacji (CVE-2015-6692).
- Te aktualizacje usuwają luki w zabezpieczeniach dotyczące używania zasobów po ich zwolnieniu, które mogą pozwolić na uruchomienie kodu (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na przepełnieniu bufora sterty, które mogą prowadzić do wykonania kodu (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na uszkadzaniu zawartości pamięci, które mogą prowadzić do wykonania kodu (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- Te aktualizacje usuwają luki w zabezpieczeniach polegające na wycieku pamięci (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- Te aktualizacje usuwają luki w zabezpieczeniach umożliwiające ominięcie zabezpieczeń, które mogą prowadzić do ujawnienia informacji (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- Te aktualizacje zapobiegają zastosowaniu różnych metod ominięcia ograniczeń wykonywania skryptów API JavaScript (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Abdul Aziz Hariri pracujący w ramach programu HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- Abdul Aziz Hariri i Jasiel Spelman pracujący w ramach programu HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Alex Inführ z firmy Cure53.de (CVE-2015-6705, CVE-2015-6706)
- Bill Finlayson z firmy Vectra Networks (CVE -2015-6687)
- Użytkownik bilou współpracujący z firmą VeriSign iDefense Labs (CVE-2015-6684)
- Brian Gorenc pracujący w ramach programu HP Zero Day Initiative (CVE-2015-6686)
- Francis Provencher z firmy COSIG (CVE -2015-7622)
- Jaanus Kp z firmy Clarified Security pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-6696, CVE-2015-6698)
- Jack Tang z firmy TrendMicro (CVE-2015-6692)
- James Loureiro z firmy MWR Labs (CVE-2015-6691)
- Joel Brewer (CVE-2015-7624)
- Użytkownik kdot pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-7621, CVE-2015-7650)
- Matt Molinyawe i Jasiel Spelman pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- Matt Molinyawe pracujący w ramach programu HP Zero Day Initiative (CVE-2015-7623)
- WanderingGlitch pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- Wei Lei i Wu Hongjun z Uniwersytetu Technologicznego Nanyang (CVE-2015-5586)
- Wei Lei i Wu Hongjun z Uniwersytetu Technologicznego Nanyang we współpracy z firmą Verisign iDefense Labs (CVE-2015-6683)
- Abdul Aziz Hariri i Jasiel Spelman pracujący w ramach programu Zero Day Initiative firmy HP za wkład w obronę w głąb
- Fritz Sands pracujący w ramach programu Zero Day Initiative firmy HP (CVE-2015-8458)
14 października 2015 r.: poprawiono błędne numery CVE i podziękowania
29 października 2015 r.: Dodano odwołanie do problemu o numerze CVE-2015-7829, który został zgłoszony jako luka w zabezpieczeniach programów Acrobat i Reader, ale został rozwiązany w poprawce zabezpieczeń systemu Windows o numerze MS15-090. Ponadto dodano odwołanie do problemu o numerze CVE-2015-7650, który został rozwiązany w wersjach programów Acrobat i Reader z 13 października, ale przypadkowo pominięty w biuletynach.
11 grudnia 2015 r.: Dodano odwołanie do problemu o numerze CVE-2015-8458, który został rozwiązany w wersjach programów Acrobat i Reader z 13 października, ale przypadkowo pominięty w biuletynach.