Releasedatum: 13 maj 2014
Sårbarhets-ID: APSB14-15
Prioritet: Se tabellen nedan
CVE-nummer: CVE-2014-0511, CVE-2014-0512, CVE-2014-0521, CVE-2014-0522, CVE-2014-0523, CVE-2014-0524, CVE-2014-0525, CVE-2014-0526, CVE-2014-0527, CVE-2014-0528, CVE-2014-0529
Plattform: Windows och Macintosh
Adobe har släppt säkerhetsuppdateringar för Adobe Reader och Acrobat XI (11.0.06) och tidigare versioner för Windows och Macintosh. Dessa uppdateringar åtgärdar sårbarheter som kan få programmet att krascha och ge en angripare möjlighet att ta kontroll över den drabbade datorn.
Adobe rekommenderar alla användare att uppdatera till de senaste versionerna:
- Användare av Adobe Reader XI (11.0.06) för Windows och Macintosh bör uppdatera till Adobe Reader XI (11.0.07).
- För användare som har Adobe Reader X (10.1.9) och tidigare versioner för Windows och Macintosh och som inte kan uppdatera till Adobe Reader XI (11.0.07) har Adobe tagit fram uppdateringen Adobe Reader X (10.1.10).
- Användare av Adobe Acrobat XI (11.0.06) för Windows och Macintosh bör uppdatera till Adobe Acrobat XI (11.0.07).
- För användare som har Adobe Acrobat X (10.1.9) och tidigare versioner för Windows och Macintosh och som inte kan uppdatera till Adobe Acrobat XI (11.0.07) har Adobe tagit fram uppdateringen Adobe Acrobat X (10.1.10).
- Adobe Reader XI (11.0.06) och tidigare 11.x-versioner för Windows och Macintosh
- Adobe Reader X (10.1.9) och tidigare 10.x-versioner för Windows och Macintosh
- Adobe Acrobat XI (11.0.06) och tidigare 11.x-versioner för Windows och Macintosh
- Adobe Acrobat X (10.1.9) och tidigare 10.x-versioner för Windows och Macintosh
Adobe rekommenderar alla användare att uppdatera sina programvaruinstallationer genom att följa instruktionerna nedan:
Adobe Reader
Användare med Windows och Macintosh kan använda programmets uppdateringsfunktion. Standardkonfigureringen är inställd på att köra automatiska uppdateringssökningar efter ett regelbundet schema. Uppdateringssökningen kan aktiveras manuellt genom att välja Hjälp > Leta efter uppdateringar.
Uppdateringen till Adobe Reader för Windows finns även här:: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
Uppdateringen till Adobe Reader för Macintosh finns även här: http://www.adobe.com/support/downloads/product.jsp?product==10&platform=Macintosh
Adobe Acrobat
Användare kan använda produktens uppdateringsfunktion. Standardkonfigureringen är inställd på att köra automatiska uppdateringssökningar efter ett regelbundet schema. Uppdateringssökningen kan aktiveras manuellt genom att välja Hjälp > Leta efter uppdateringar.
Uppdateringen till Acrobat Standard och Pro för Windows finns även här:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Uppdateringen till Acrobat Pro Extended för Windows finns även här: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Windows
Uppdateringen till Acrobat Pro för Macintosh finns även här: http://www.adobe.com/support/downloads/product.jsp?product==1&platform=Macintosh
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till de senaste versionerna:
Produkt | Uppdaterad version | Plattform | Prioritet |
---|---|---|---|
Adobe Reader | XI (11.0.07) |
Windows och Macintosh |
1 |
Adobe Reader | X (10.1.10) |
Windows och Macintosh | 1 |
Adobe Acrobat | XI (11.0.07) |
Windows och Macintosh |
1 |
Adobe Acrobat |
X (10.1.10) |
Windows och Macintosh |
1 |
Dessa uppdateringar åtgärdar sårbarheter klassade som kritiska i programmet.
Adobe har släppt säkerhetsuppdateringar för Adobe Reader och Acrobat XI (11.0.06) och tidigare versioner för Windows och Macintosh. Dessa uppdateringar åtgärdar sårbarheter som kan få programmet att krascha och ge en angripare möjlighet att ta kontroll över den drabbade datorn.
Adobe rekommenderar alla användare att uppdatera till de senaste versionerna:
- Användare av Adobe Reader XI (11.0.06) för Windows och Macintosh bör uppdatera till Adobe Reader XI (11.0.07).
- För användare som har Adobe Reader X (10.1.9) och tidigare versioner för Windows och Macintosh och som inte kan uppdatera till Adobe Reader XI (11.0.07) har Adobe tagit fram uppdateringen Adobe Reader X (10.1.10).
- Användare av Adobe Acrobat XI (11.0.06) för Windows och Macintosh bör uppdatera till Adobe Acrobat XI (11.0.07).
- För användare som har Adobe Acrobat X (10.1.9) och tidigare versioner för Windows och Macintosh och som inte kan uppdatera till Adobe Acrobat XI (11.0.07) har Adobe tagit fram uppdateringen Adobe Acrobat X (10.1.10).
Uppdateringarna löser ett heap overflow-problem som kan leda till exekvering av kod (CVE-2014-0511).
Uppdateringarna åtgärdar ett fel som uppstår vid validering av indata och som annars kan ge upphov till en säkerhetslucka (CVE-2014-0512).
Uppdateringarna åtgärdar en säkerhetslucka i implementeringen av JavaScript-API:er som kan medföra informationsexponering (CVE-2014-0521).
Uppdateringarna åtgärdar minnesfel som kan leda till exekvering av kod (CVE-2014-0522, CVE-2014-0523, CVE-2014-0524, CVE-2014-0526).
Uppdateringarna åtgärdar en säkerhetslucka i sättet som Reader hanterar vissa API-anrop till omappat minne, vilket kan leda till exekvering av kod (CVE-2014-0525).
Uppdateringarna åtgärdar ett use-after-free-problem som kan leda till exekvering av kod (CVE-2014-0527).
Uppdateringarna löser ett double-free-problem som kan leda till exekvering av kod (CVE-2014-0528).
Uppdateringarna åtgärdar ett buffertspillfel som kan leda till exekvering av kod (CVE-2014-0529).
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- VUPEN för arbetet med HP:s Zero Day Initiative (CVE-2014-0511, CVE-2014-0512)
- Gábor Molnár på Ukatemi (CVE-2014-0521)
- Wei Lei och Wu Hongjun på Nanyang Technological University (CVE-2014-0522, CVE-2014-0524))
- Wei Lei och Wu Hongjun på Nanyang Technological University för arbetet med Verisign iDefense Labs (CVE-2014-0523)
- Yuki Chen på Trend Micro (CVE-2014-0525)
- Pedro Ribeiro, Agile Information Security och Honglin Long (CVE-2014-0526)
- chkr_d591 för arbetet med HP:s Zero Day Initiative (CVE-2014-0527)
- Sune Vuorela på Ange Optimization (CVE-2014-0528)
- Venustech Active-Defense Lab (CVE-2014-0529)