Adobe-säkerhetsbulletin

Säkerhetsuppdateringar för Adobe Acrobat och Reader

Releasedatum: 13 oktober 2015

Senast uppdaterad: 11 december 2015

Sårbarhets-ID: APSB15-24

Prioritet: Se tabellen nedan

CVE-nummer: CVE-2015-5583, CVE-2015-5586, CVE-2015-6683, CVE-2015-6684, CVE-2015-6685, CVE-2015-6686, CVE-2015-6687, CVE-2015-6688, CVE-2015-6689, CVE-2015-6690, CVE-2015-6691, CVE-2015-6692, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6696, CVE-2015-6697, CVE-2015-6698, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6705, CVE-2015-6706, CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7614, CVE-2015-7615, CVE-2015-7616, CVE-2015-7617, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7621, CVE-2015-7622, CVE-2015-7623, CVE-2015-7624, CVE-2015-7650, CVE-2015-8458

Plattform: Windows och Macintosh

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och Macintosh. Uppdateringarna åtgärdar kritiska säkerhetsluckor som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn.

Berörda versioner

Produkt Spår Berörda versioner Plattform
Acrobat DC Continuous 2015.008.20082 och tidigare versioner
Windows och Macintosh
Acrobat Reader DC Continuous 2015.008.20082 och tidigare versioner
Windows och Macintosh
       
Acrobat DC Classic 2015.006.30060 och tidigare versioner
Windows och Macintosh
Acrobat Reader DC Classic 2015.006.30060 och tidigare versioner
Windows och Macintosh
       
Acrobat XI Desktop 11.0.12 och tidigare versioner Windows och Macintosh
Reader XI Desktop 11.0.12 och tidigare versioner Windows och Macintosh
       
Acrobat X Desktop 10.1.15 och tidigare versioner Windows och Macintosh
Reader X Desktop 10.1.15 och tidigare versioner Windows och Macintosh

Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC. Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.   

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.

De senaste produktversionerna är tillgängliga för användare via en av följande metoder:

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd. 
  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Download Center.

För IT-administratörer (administrerade miljöer): 

  • Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.
  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för Macintosh – via Apple Remote Desktop och SSH.
Produkt Spår Uppdaterade versioner Plattform Prioritet Tillgänglighet
Acrobat DC Continuous 2015.009.20069
Windows och Macintosh
2 Windows
Macintosh
Acrobat Reader DC Continuous 2015.009.20069
Windows och Macintosh 2 Download Center
           
Acrobat DC Classic 2015.006.30094
Windows och Macintosh 2 Windows
Macintosh
Acrobat Reader DC Classic 2015.006.30094
Windows och Macintosh 2 Windows
Macintosh
           
Acrobat XI Desktop 11.0.13 Windows och Macintosh 2 Windows
Macintosh
Reader XI Desktop 11.0.13 Windows och Macintosh 2 Windows
Macintosh
           
Acrobat X Desktop 10.1.16 Windows och Macintosh 2 Windows
Macintosh
Reader X Desktop 10.1.16 Windows och Macintosh 2 Windows
Macintosh

Sårbarhetsinformation

  • Uppdateringarna löser ett buffertspillfel som kan leda till att information röjs (CVE-2015-6692).
  • Uppdateringarna åtgärdar flera säkerhetsluckor som kan leda till exekvering av kod (CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6687, CVE-2015-6684, CVE-2015-6691, CVE-2015-7621, CVE-2015-5586, CVE-2015-6683).
  • Uppdateringarna åtgärdar problem med heapspillfel som kan leda till exekvering av kod (CVE-2015-6696, CVE-2015-6698, CVE-2015-8458).
  • Uppdateringarna åtgärdar flera minnesfel som kan leda till exekvering av kod (CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6686, CVE-2015-7622, CVE-2015-7650).
  • Uppdateringarna åtgärdar flera minnesluckor (CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704, CVE-2015-6697).
  • Uppdateringarna åtgärdar flera säkerhetsluckor som kan leda till att information röjs (CVE-2015-5583, CVE-2015-6705, CVE-2015-6706, CVE-2015-7624).
  • Uppdateringarna åtgärdar olika metoder för att åsidosätta begränsningar av möjligheterna att köra Javascript API (CVE-2015-6707, CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620, CVE-2015-7623, CVE-2015-6713, CVE-2015-6714, CVE-2015-6715).

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • AbdulAziz Hariri från HP Zero Day Initiative (CVE-2015-6708, CVE-2015-6709, CVE-2015-6710, CVE-2015-6711, CVE-2015-6712, CVE-2015-7614, CVE-2015-7616, CVE-2015-6689, CVE-2015-6688, CVE-2015-6690, CVE-2015-7615, CVE-2015-7617, CVE-2015-6697, CVE-2015-6685, CVE-2015-6693, CVE-2015-6694, CVE-2015-6695, CVE-2015-6707)
  • AbdulAziz Hariri och Jasiel Spelman från HP Zero Day Initiative (CVE-2015-5583, CVE-2015-6699, CVE-2015-6700, CVE-2015-6701, CVE-2015-6702, CVE-2015-6703, CVE-2015-6704)
  • Alex Inführ från Cure53.de (-2015-, CVE-6705, CVE-2015-6706)
  • Bill Finlayson från Vectra Networks (CVE-2015-6687)
  • bilou i samarbete med VeriSign iDefense Labs (CVE-2015-6684)
  • Brian Gorenc från HP Zero Day Initiative (CVE-2015-6686)
  • Francis Provencher från COSIG (CVE-2015-7622)
  • Jaanus Kp från Clarified Security i samarbete med HP:s Zero Day Initiative (CVE-2015-6696, CVE-2015-6698)
  • Jack Tang från TrendMicro (CVE-2015-6692)
  • James Loureiro från MWR Labs (CVE-2015-6691)
  • Joel Brewer (CVE-2015-7624)
  • kdot i samarbete med HP:s Zero Day Initiative (CVE-2015-7621, CVE-2015-7650)
  • Matt Molinyawe och Jasiel Spelman från HP's Zero Day Initiative (CVE-2015-6716, CVE-2015-6717, CVE-2015-6718, CVE-2015-6719, CVE-2015-6720, CVE-2015-6721, CVE-2015-6722, CVE-2015-6723, CVE-2015-6724, CVE-2015-6725, CVE-2015-7618, CVE-2015-7619, CVE-2015-7620)
  • Matt Molinyawe från HP Zero Day Initiative (CVE-2015-7623)
  • WanderingGlitch från HP:s Zero Day Initiative (CVE-2015-6713, CVE-2015-6714, CVE-2015-6715)
  • Wei Lei och Wu Hongjun på Nanyang Technological University (CVE-2015-5586)
  • Wei Lei samt Wu Hongjun från Nanyang Technological University i samarbete med Verisign iDefense Labs (CVE-2015-6683)
  • AbdulAziz Hariri och Jasiel Spelman från HP Zero Day Initiative för bidrag till defense-in-depth
  • Fritz Sands i samarbete med HP:s Zero Day Initiative (CVE-2015-8458)

Revisioner

14 oktober 2015: Rättat fel i CVE-informationen och tacklistan

29 oktober 2015: Lade till en referens till CVE-2015-7829 som rapporterades som en säkerhetslucka i Acrobat och Reader, men löstes via en säkerhetskorrigering i Windows som refereras i MS15-090.  Dessutom lades en referens till till CVE-2015-7650 som åtgärdades i versionen från den 13 oktober av Acrobat och Reader men av misstag utelämnades från informationen. 

11 december 2015: Lade till en referens till CVE-2015-8458 som åtgärdades i versionen från den 13 oktober av Acrobat och Reader men av misstag utelämnades från informationen.