Releasedatum: 13 oktober 2015
Senast uppdaterad: 11 december 2015
Sårbarhets-ID: APSB15-24
Prioritet: Se tabellen nedan
CVE-nummer: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458
Plattform: Windows och Macintosh
Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och Macintosh. Uppdateringarna åtgärdar kritiska säkerhetsluckor som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn.
Produkt | Spår | Berörda versioner | Plattform |
---|---|---|---|
Acrobat DC | Continuous | 2015.008.20082 och tidigare versioner |
Windows och Macintosh |
Acrobat Reader DC | Continuous | 2015.008.20082 och tidigare versioner |
Windows och Macintosh |
Acrobat DC | Classic | 2015.006.30060 och tidigare versioner |
Windows och Macintosh |
Acrobat Reader DC | Classic | 2015.006.30060 och tidigare versioner |
Windows och Macintosh |
Acrobat XI | Desktop | 11.0.12 och tidigare versioner | Windows och Macintosh |
Reader XI | Desktop | 11.0.12 och tidigare versioner | Windows och Macintosh |
Acrobat X | Desktop | 10.1.15 och tidigare versioner | Windows och Macintosh |
Reader X | Desktop | 10.1.15 och tidigare versioner | Windows och Macintosh |
Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC. Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.
Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.
De senaste produktversionerna är tillgängliga för användare via en av följande metoder:
- Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
- Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.
- Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Download Center.
För IT-administratörer (administrerade miljöer):
- Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.
- Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för Macintosh – via Apple Remote Desktop och SSH.
Produkt | Spår | Uppdaterade versioner | Plattform | Prioritet | Tillgänglighet |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2015.009.20069 |
Windows och Macintosh |
2 | Windows Macintosh |
Acrobat Reader DC | Continuous | 2015.009.20069 |
Windows och Macintosh | 2 | Download Center |
Acrobat DC | Classic | 2015.006.30094 |
Windows och Macintosh | 2 | Windows Macintosh |
Acrobat Reader DC | Classic | 2015.006.30094 |
Windows och Macintosh | 2 | Windows Macintosh |
Acrobat XI | Desktop | 11.0.13 | Windows och Macintosh | 2 | Windows Macintosh |
Reader XI | Desktop | 11.0.13 | Windows och Macintosh | 2 | Windows Macintosh |
Acrobat X | Desktop | 10.1.16 | Windows och Macintosh | 2 | Windows Macintosh |
Reader X | Desktop | 10.1.16 | Windows och Macintosh | 2 | Windows Macintosh |
- Uppdateringarna löser ett buffertspillfel som kan leda till att information röjs (CVE-2015-6692).
- Uppdateringarna åtgärdar flera säkerhetsluckor som kan leda till exekvering av kod (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
- Uppdateringarna åtgärdar problem med heapspillfel som kan leda till exekvering av kod (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
- Uppdateringarna åtgärdar flera minnesfel som kan leda till exekvering av kod (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
- Uppdateringarna åtgärdar flera minnesluckor (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
- Uppdateringarna åtgärdar flera säkerhetsluckor som kan leda till att information röjs (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
- Uppdateringarna åtgärdar olika metoder för att åsidosätta begränsningar av möjligheterna att köra Javascript API (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- AbdulAziz Hariri från HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
- AbdulAziz Hariri och Jasiel Spelman från HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
- Alex Inführ från Cure53.de (-2015-, CVE-6705, CVE-2015-6706)
- Bill Finlayson från Vectra Networks (CVE-2015-6687)
- bilou i samarbete med VeriSign iDefense Labs (CVE-2015-6684)
- Brian Gorenc från HP Zero Day Initiative (CVE-2015-6686)
- Francis Provencher från COSIG (CVE-2015-7622)
- Jaanus Kp från Clarified Security i samarbete med HP:s Zero Day Initiative (CVE-2015-6696, CVE-2015-6698)
- Jack Tang från TrendMicro (CVE-2015-6692)
- James Loureiro från MWR Labs (CVE-2015-6691)
- Joel Brewer (CVE-2015-7624)
- kdot i samarbete med HP:s Zero Day Initiative (CVE-2015-7621, CVE-2015-7650)
- Matt Molinyawe och Jasiel Spelman från HP's Zero Day Initiative (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
- Matt Molinyawe från HP Zero Day Initiative (CVE-2015-7623)
- WanderingGlitch från HP:s Zero Day Initiative (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
- Wei Lei och Wu Hongjun på Nanyang Technological University (CVE-2015-5586)
- Wei Lei samt Wu Hongjun från Nanyang Technological University i samarbete med Verisign iDefense Labs (CVE-2015-6683)
- AbdulAziz Hariri och Jasiel Spelman från HP Zero Day Initiative för bidrag till defense-in-depth
- Fritz Sands i samarbete med HP:s Zero Day Initiative (CVE-2015-8458)
14 oktober 2015: Rättat fel i CVE-informationen och tacklistan
29 oktober 2015: Lade till en referens till CVE-2015-7829 som rapporterades som en säkerhetslucka i Acrobat och Reader, men löstes via en säkerhetskorrigering i Windows som refereras i MS15-090. Dessutom lades en referens till till CVE-2015-7650 som åtgärdades i versionen från den 13 oktober av Acrobat och Reader men av misstag utelämnades från informationen.
11 december 2015: Lade till en referens till CVE-2015-8458 som åtgärdades i versionen från den 13 oktober av Acrobat och Reader men av misstag utelämnades från informationen.