Adobe Reader ve Acrobat için mevcut Güvenlik Güncellemeleri

Yayımlanma tarihi: 14 Temmuz 2015

Güvenlik açığı tanımlayıcısı: APSB15-15

Öncelik: Aşağıdaki tabloya bakınız

CVE numaraları:  CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4443, CVE-2015-4444, CVE-2015-4445, CVE-2015-4446, CVE-2015-4447, CVE-2015-4448, CVE-2015-4449, CVE-2015-4450, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086, CVE-2015-5087, CVE-2015-5088, CVE-2015-5089, CVE-2015-5090, CVE-2015-5091, CVE-2015-5092, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5099, CVE-2015-5100, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5105, CVE-2015-5106, CVE-2015-5107, CVE-2015-5108, CVE-2015-5109, CVE-2015-5110, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115

Platformlar: Windows ve Macintosh

Özet

Adobe Windows ve Macintosh'ta Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler, bir saldırganın etkilenen sistemin kontrolünü ele geçirmesine potansiyel olarak izin verebilecek kritik güvenlik açıklarına yöneliktir.

Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC Sürekli 2015.007.20033
Windows ve Macintosh
Acrobat Reader DC Sürekli 2015.007.20033
Windows ve Macintosh
       
Acrobat DC Klasik 2015.006.30033
Windows ve Macintosh
Acrobat Reader DC Klasik 2015.006.30033
Windows ve Macintosh
       
Acrobat XI Yok 11.0.11 ve önceki sürümler Windows ve Macintosh
Acrobat X Yok 10.1.14 ve önceki sürümler Windows ve Macintosh
       
Reader XI Yok 11.0.11 ve önceki sürümler Windows ve Macintosh
Reader X Yok 10.1.14 ve önceki sürümler Windows ve Macintosh

Acrobat DC ile ilgili sorularınız için lütfen Acrobat DC FAQ sayfasını ziyaret edin. Acrobat Reader DC ile ilgili sorularınız için lütfen Acrobat Reader DC FAQ sayfasını ziyaret edin.   

Çözüm

Adobe kullanıcıların yazılım yüklemelerini aşağıdaki yöntemler aracılığıyla en son versiyonlara güncellemelerini öneriyor:

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.  
  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.  
  • Acrobat Reader tam sürümü Acrobat Reader Karşıdan Yükleme Merkezi'nden indirilebilir.  

IT yöneticileri için (yönetilen ortamlar):  

  • ftp://ftp.adobe.com/pub/adobe/ adresinden kuruluş yükleyicilerini indirin ya da yükleyici bağlantıları için özel sürüm notuna bakın.  
  • İstediğiniz yöntem ile güncellemeleri kurun, örneğin AIP-GPO, bootstrapper, SCUP/SCCM (Windows), veya Macintosh'da, Apple Uzaktan Masaüstü ve SSH. 
Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Sürekli 2015.008.20082
Windows ve Macintosh 2

Windows

Macintosh

Acrobat Reader DC Sürekli 2015.008.20082
Windows ve Macintosh 2 Karşıdan Yükleme Merkezi
           
Acrobat DC Klasik 2015.006.30060
Windows ve Macintosh
2

Windows

Macintosh

Acrobat Reader DC Klasik 2015.006.30060
Windows ve Macintosh 2

Windows

Macintosh

           
Acrobat XI Yok 11.0.12 Windows ve Macintosh 2

Windows

Macintosh

Acrobat X Yok 10.1.15 Windows ve Macintosh 2

Windows

Macintosh

           
Reader XI Yok 11.0.12 Windows ve Macintosh 2

Windows

Macintosh

Reader X Yok 10.1.15 Windows ve Macintosh 2

Windows

Macintosh

Güvenlik Açığı Detayları

  • Bu güncellemeler, kod yürütmesine neden olabilecek bir arabellek taşması güvenlik açığı sorununu gidermektedir (CVE-2015-5093).  
  • Bu güncellemeler, kod yürütmesine neden olabilecek bellek bozulması güvenlik açıkları sorununu gidermektedir (CVE-2015-5096, CVE-2015-5098, CVE-2015-5105).  
  • Bu güncellemeler kod yürütmesine neden olabilecek bellek bozulması güvenlik açığı sorununu gidermektedir (CVE-2015-5087, CVE-2015-5094, CVE-2015-5100, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-3095, CVE-2015-5115, CVE-2014-0566). 
  • Bu güncellemeler, bir bilgi açıklaması güvenlik açığı sorununu gidermektedir (CVE-2015-5107).  
  • Bu güncellemeler bilgilerin ifşa edilmesine sebep olabilen güvenliği devre dışı bırakma problemlerini çözer (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2015-5092, CVE-2014-8450).  
  • Bu güncellemeler, kod yürütmesine neden olabilecek bir yığın taşması güvenlik açığı sorununu gidermektedir (CVE-2015-5110). 
  • Bu güncellemeler kod yürütmesine neden olabilecek kullanım sonrası güvenlik açığı sorunlarını gidermektedir (CVE-2015-4448, CVE-2015-5095, CVE-2015-5099, CVE-2015-5101, CVE-2015-5111, CVE-2015-5113, CVE-2015-5114). 
  • Bu güncellemeler, ayrıcalık seviyesinin düşükten orta düzey bütünlüğe artırılması için faydalanılabilecek izin sorununu gidermektedir (CVE-2015-4446, CVE-2015-5090, CVE-2015-5106). 
  • Bu güncellemeler, sistemde hizmet engelleme durumuna neden olması için kullanılabilecek bir izin sorununu gidermektedir (CVE-2015-5091).  
  • Bu güncellemeler, kod yürütmesine sebep olabilecek integer overflow sorunlarını gidermektedir.  
  • Bu güncellemeler, JavaScript API yürütmesinde çeşitli izin kısıtlamalarını devre dışı bırakacak yöntemleri çözmektedir (CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445, CVE-2015-4447, CVE-2015-4451, CVE-2015-4452, CVE-2015-5085, CVE-2015-5086).  
  • Bu güncellemeler hizmet engelleme durumuna neden olabilecek boş işaretçisini referanstan ayırma sorunlarını gidermektedir (CVE-2015-4443, CVE-2015-4444). 

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adbe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder: 

  • HP Zero Day Initiative'den AbdulAziz Hariri ve Jasiel Spelman (CVE-2015-5085, CVE-2015-5086, CVE-2015-5090, CVE-2015-5091) 
  • HP Zero Day Initiative'den AbdulAziz Hariri (CVE-2015-4438, CVE-2015-4447, CVE-2015-4452, CVE-2015-5093, CVE-2015-5094, CVE-2015-5095, CVE-2015-5101, CVE-2015-5102, CVE-2015-5103, CVE-2015-5104, CVE-2015-5113, CVE-2015-5114, CVE-2015-5115) 
  • Cure53.de'den Alex Inführ (CVE-2015-4449, CVE-2015-4450, CVE-2015-5088, CVE-2015-5089, CVE-2014-8450)
  • VeriSign iDefense Labs ile çalışan bilou (CVE-2015-4448, CVE-2015-5099)
  • HP Zero Day Initiative'den Brian Gorenc (CVE-2015-5100, CVE-2015-5111)
  • MWR Labs'de Güvenlik Araştırma Takımı (@mwrlabs) (CVE-2015-4451)
  • James Forshaw, Google Project Zero (CVE-2015-4446) 
  • KeenTeam'den Jihui Lu (CVE-2015-5087)
  • JinCheng Liu, Alibaba Güvenlik Araştırma Ekibi (CVE-2015-5096, CVE-2015-5097, CVE-2015-5098, CVE-2015-5105) 
  • HP's Zero Day Initiative ile çalışan Keen Takımı (CVE-2015-5108)
  • HP's Zero Day Initiative ile çalışan kernelsmith (CVE-2015-4435, CVE-2015-4441)
  • Mateusz Jurczyk, Google Project Zero (CVE-2015-3095) 
  • HP Zero Day Initiative'den Matt Molinyawe (CVE-2015-4445)
  • Minded Security'den Mauro Gentile (CVE-2015-5092) 
  • HP's Zero Day Initiative ile çalışan Nicolas Joly (CVE-2015-5106, CVE-2015-5107, CVE-2015-5109, CVE-2015-5110) 
  • Wei Lei ve Wu Hongjun, /Nanyang Technological University (-0566-, CVE-2014) 
  • Alibaba Güvenlik Araştırma Ekibinden Wu Ha (CVE-2015-4443, CVE-2015-4444)