Data de lançamento: 5 de maio de 2016
Última atualização: 19 de maio de 2016
Identificador de vulnerabilidade: APSB16-14
Prioridade: 2
Números CVE: CVE-2016-1037, CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1043, CVE-2016-1044, CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1063, CVE-2016-1064, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1075, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1079, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1087, CVE-2016-1088, CVE-2016-1090, CVE-2016-1092, CVE-2016-1093, CVE-2016-1094, CVE-2016-1095, CVE-2016-1112, CVE-2016-1116, CVE-2016-1117, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107, CVE-2016-4119
Plataformas: Windows e Macintosh
A Adobe lançou atualizações de segurança para o Adobe Acrobat e Reader para Windows e Macintosh. Essas atualizações abordam vulnerabilidades críticas que podem potencialmente permitir que um invasor assuma o controle do sistema afetado.
Produto | Track | Versões afetadas | Plataforma |
---|---|---|---|
Acrobat DC | Contínuo | 15.010.20060 e versões anteriores |
Windows e Macintosh |
Acrobat Reader DC | Contínuo | 15.010.20060 e versões anteriores |
Windows e Macintosh |
Acrobat DC | Clássico | 15.006.30121 e versões anteriores |
Windows e Macintosh |
Acrobat Reader DC | Clássico | 15.006.30121 e versões anteriores |
Windows e Macintosh |
Acrobat XI | Desktop | 11.0.15 e versões anteriores | Windows e Macintosh |
Reader XI | Desktop | 11.0.15 e versões anteriores | Windows e Macintosh |
Para questões referentes ao Acrobat DC, visite a página de Perguntas frequentes do Acrobat DC. Para questões referentes ao Acrobat Reader DC, visite a página de Perguntas frequentes do Acrobat Reader DC.
A Adobe recomenda que os usuários atualizem suas instalações do software para as versões mais recentes seguindo as instruções abaixo.
As versões de produto mais recentes estão disponíveis para os usuários finais através de um dos seguintes métodos:
- Os usuários podem atualizar suas instalações de produtos manualmente ao selecionar Ajuda > Verificar atualizações.
- Os produtos serão atualizados automaticamente, sem exigir a intervenção do usuário, quando as atualizações forem detectadas.
- O instalador completo do Acrobat Reader pode ser baixado no Centro de download do Acrobat Reader.
Para administradores de TI (ambientes gerenciados):
- Baixe os instaladores Enterprise em ftp://ftp.adobe.com/pub/adobe/, ou consulte a versão específica da nota de versão para links para instaladores.
- Instale as atualizações por meio da metodologia desejada, tal como AIP-GPO, bootstrapper, SCUP/SCCM (Windows), ou no Macintosh, Apple Remote Desktop e em SSH.
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que usuários atualizem para a versão mais recente:
Produto | Track | Versões atualizadas | Plataforma | Classificação de prioridade | Disponibilidade |
---|---|---|---|---|---|
Acrobat DC | Contínuo | 15.016.20039 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Contínuo | 15.016.20039 |
Windows e Macintosh | 2 | Centro de downloads |
Acrobat DC | Clássico | 15.006.30172 |
Windows e Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Clássico | 15.006.30172 |
Windows e Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.16 | Windows e Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.16 | Windows e Macintosh | 2 | Windows Macintosh |
- Essas atualizações resolvem vulnerabilidades de uso após liberação de memória que podem levar à execução do código (CVE-2016-1045, CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1065, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1075, CVE-2016-1094, CVE-2016-1121, CVE-2016-1122, CVE-2016-4102, CVE-2016-4107).
- Essas atualizações resolvem vulnerabilidades de estouro de buffer que podem levar à execução de código (CVE-2016-4091, CVE-2016-4092).
- Essas atualizações resolvem vulnerabilidade de corrupção de memória que poderiam levar à execução de código (CVE-2016-1037, CVE-2016-1063, CVE-2016-1064, CVE-2016-1071, CVE-2016-1072, CVE-2016-1073, CVE-2016-1074, CVE-2016-1076, CVE-2016-1077, CVE-2016-1078, CVE-2016-1080, CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086, CVE-2016-1088, CVE-2016-1093, CVE-2016-1095, CVE-2016-1116, CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4119).
- Essas atualizações resolvem uma vulnerabilidade de estouro de integridade que pode levar à execução de código (CVE-2016-1043).
- Essas atualizações resolvem vulnerabilidades de vazamento de memória (CVE-2016-1079, CVE-2016-1092).
- Essas atualizações resolvem um problema de divulgação de informações (CVE-2016-1112).
- Essas atualizações resolvem vários métodos para ignorar restrições na execução de API de Javascript (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044, CVE-2016-1062, CVE-2016-1117).
- Essas atualizações resolvem vulnerabilidades no caminho de pesquisa do diretório usadas para localizar os recursos que podem levar à execução do código (CVE-2016-1087, CVE-2016-1090, CVE-2016-4106).
A Adobe gostaria de agradecer às seguintes pessoas e organizações por relatar problemas relevantes e por trabalhar com a Adobe para ajudar a proteger nossos clientes:
- Jaanus Kääp da Clarified Security (CVE-2016-1088, CVE-2016-1093)
- Brian Gorenc trabalhando com a Zero Day Initiative da Trend Micro (CVE-2016-1065)
- AbdulAziz Hariri trabalhando com a Zero Day Initiative da Trend Micro (CVE-2016-1046, CVE-2016-1047, CVE-2016-1048, CVE-2016-1049, CVE-2016-1050, CVE-2016-1051, CVE-2016-1052, CVE-2016-1053, CVE-2016-1054, CVE-2016-1055, CVE-2016-1056, CVE-2016-1057, CVE-2016-1058, CVE-2016-1059, CVE-2016-1060, CVE-2016-1061, CVE-2016-1062, CVE-2016-1066, CVE-2016-1067, CVE-2016-1068, CVE-2016-1069, CVE-2016-1070, CVE-2016-1076, CVE-2016-1079, CVE-2016-1117)
- AbdulAziz Hariri e Jasiel Spelman trabalhando com a Zero Day Initiative da Trend Micro (CVE-2016-1080)
- Ladislav Baco, da CSIRT.SK, e Eric Lawrence (CVE-2016-1090)
- Ke Liu do Xuanwu LAB da Tencent (CVE-2016-1118, CVE-2016-1119, CVE-2016-1120, CVE-2016-1121, CVE-2016-1122, CVE-2016-1123, CVE-2016-1124, CVE-2016-1125, CVE-2016-1126, CVE-2016-1127, CVE-2016-1128, CVE-2016-1129, CVE-2016-1130, CVE-2016-4088, CVE-2016-4089, CVE-2016-4090, CVE-2016-4091, CVE-2016-4092, CVE-2016-4093, CVE-2016-4094, CVE-2016-4096, CVE-2016-4097, CVE-2016-4098, CVE-2016-4099, CVE-2016-4100, CVE-2016-4101, CVE-2016-4102, CVE-2016-4103, CVE-2016-4104, CVE-2016-4105, CVE-2016-4106, CVE-2016-4107)
- kdot trabalhando com a Zero Day Initiative da Trend Micro (CVE-2016-1063, CVE-2016-1071, CVE-2016-1074, CVE-2016-1075, CVE-2016-1078, CVE-2016-1095)
- Anand Bhat (CVE -2016-1087)
- Sebastian Apelt da Siberas (CVE -2016-1092)
- Wei Lei e Liu Yang da Universidade Tecnológica de Nanyang (CVE-2016-1116)
- Pier-Luc Maltais da COSIG (CVE-2016-1077)
- Matthias Kaiser trabalhando com a Zero Day Initiative da Trend Micro (CVE-2016-1038, CVE-2016-1039, CVE-2016-1040, CVE-2016-1041, CVE-2016-1042, CVE-2016-1044)
- Jaanus Kp, da Clarified Security, e Steven Seeley, da Source Incite, que trabalham com a s Zero Day Initiative da Trend Micro (CVE-2016-1094)
- Sebastian Apelt da siberas trabalhando com a Zero Day Initiative da Trend Micro (CVE-2016-1072, CVE-2016-1073)
- Anônimo trabalhando com a Zero Day Initiative da Trend Micro (CVE-2016-1043, CVE-2016-1045)
- kelvinwang da Tencent PC Manager (CVE-2016-1081, CVE-2016-1082, CVE-2016-1083, CVE-2016-1084, CVE-2016-1085, CVE-2016-1086)
- Wei Lei, Wu Hongjun e Liu Yang trabalhando com o iDefense Vulnerability Contributor Program (CVE-2016-1037)
- Alex Inführ da Cure53.de (CVE-2016-1064)
- Kushal Arvind Shah e Kai Lu, dos FortiGuard Labs da Fortinet(CVE-2016-4119)