Adobe Reader ve Acrobat için Güvenlik Güncellemeleri mevcut
Yayın tarihi: 12 Mayıs 2015
Güvenlik açığı tanımlayıcısı: APSB15-10
Öncelik: Aşağıdaki tabloya bakınız
CVE Numaraları: CVE-2014-8452, CVE-2014-9160, CVE-2014-9161, CVE-2015-3046, CVE-2015-3047, CVE-2015-3048, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3056, CVE-2015-3057, CVE-2015-3058, CVE-2015-3059, CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3070, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074, CVE-2015-3075, CVE-2015-3076
Platform: Windows ve Macintosh
Özet
Adobe, Windows ve Macintosh için Adobe Reader ve Acrobat yazılımlarına yönelik güvenlik güncellemeleri yayınlamıştır. Bu güncellemeler, bir saldırganın potansiyel olarak, etkilenen sistemin kontrolünü ele geçirmesine olanak tanıyabilecek güvenlik açıklarıyla ilgilidir. Adobe, kullanıcıların ürün yüklemelerini en son sürüme güncellemelerini önerir:
Adobe Reader XI (11.0.10) ve önceki sürümlerin kullanıcıları, yazılımı 11.0.11 sürümüne güncellemelidir.
Adobe Reader X (10.1.13) ve önceki sürümlerin kullanıcıları, yazılımı 10.1.14 sürümüne güncellemelidir.
Adobe Acrobat XI (11.0.10) ve önceki sürümlerin kullanıcıları, yazılımı 11.0.11'a güncellemelidir.
Adobe Acrobat X (10.1.13) ve önceki sürümlerin kullanıcıları, yazılımı 10.1.14 sürümüne güncellemelidir.
Etkilenen yazılım sürümleri
Adobe Reader XI (11.0.10) ve önceki 11.x sürümleri
Adobe Reader X (10.1.13) ve önceki 10.x sürümleri
Adobe Acrobat XI (11.0.10) ve önceki 11.x sürümleri
- Adobe Acrobat X (10.1.13) ve önceki 10.x sürümleri
Not: Adobe Acrobat Reader, bu bültendeki CVE referanslarından etkilenmez.
Çözüm
Adobe kullanıcıların yazılım yüklemelerini aşağıdaki talimatları izleyerek güncellemelerini önermektedir:
Adobe Reader
Ürünün varsayılan güncelleme mekanizması, otomatik güncelleme denetimlerini düzenli bir programda yürütecek şekilde ayarlanmıştır. Güncelleme denetimleri Yardım > Güncelleştirmeleri Denetle'yi seçerek elle etkinleştirilebilir.
Windows platformu Adobe Reader kullanıcıları için uygun güncelleme şu adresten bulunabilir: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
Macintosh platformu Adobe Reader kullanıcıları için uygun güncelleme şu adresten bulunabilir: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
Adobe Acrobat
Ürünün varsayılan güncelleme mekanizması, otomatik güncelleme denetimlerini düzenli bir programda yürütecek şekilde ayarlanmıştır. Güncelleme denetimleri Yardım > Güncelleştirmeleri Denetle'yi seçerek elle etkinleştirilebilir.
Windows platformu Acrobat Standart ve Pro kullanıcıları için uygun güncelleme şu adresten bulunabilir: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Macintosh üzerindeki Acrobat Pro kullanıcıları, ilgili güncellemeyi burada bulabilir:http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
Öncelik ve önem derecelendirmeleri
Adobe bu güncellemeleri aşağıdakiöncelik değerlendirmelerinegöre sınıflandırır ve kullanıcıların yüklemelerini en yeni sürümlere güncellemelerini önerir:
Güncellenen Sürüm |
Platform |
Öncelik derecelendirmesi |
|
Adobe Reader |
11.0.11 |
Windows ve Macintosh |
1 |
|
10.1.14 |
Windows ve Macintosh |
1 |
|
|
|
|
Adobe Acrobat |
11.0.11 |
Windows ve Macintosh |
1 |
|
10.1.14 |
Windows ve Macintosh |
1 |
Bu güncellemeler yazılımdaki kritik güvenlik açıklarına yöneliktir.
Ayrıntılar
Adobe, Windows ve Macintosh için Adobe Reader ve Acrobat uygulamalarına yönelik güvenlik güncellemeleri yayınlamıştır. Bu güncellemeler, bir saldırganın potansiyel olarak, etkilenen sistemin kontrolünü ele geçirmesine olanak tanıyabilecek güvenlik açıklarıyla ilgilidir. Adobe, kullanıcıların ürün yüklemelerini en son sürüme güncellemelerini önerir:
Adobe Reader XI (11.0.10) ve önceki sürümlerin kullanıcıları, yazılımı 11.0.11 sürümüne güncellemelidir.
Adobe Reader X (10.1.13) ve önceki sürümlerin kullanıcıları, yazılımı 10.1.14 sürümüne güncellemelidir.
Adobe Acrobat XI (11.0.10) ve önceki sürümlerin kullanıcıları, yazılımı 11.0.11'a güncellemelidir.
Adobe Acrobat X (10.1.13) ve önceki sürümlerin kullanıcıları, yazılımı 10.1.14 sürümüne güncellemelidir.
Bu güncellemeler, kod yürütmesine neden olabilecek ücretsiz kullanımdan sonraki kullanıma dair güvenlik açıkları sorununu gidermektedir (CVE-2015-3053, CVE-2015-3054, CVE-2015-3055, CVE-2015-3059, CVE-2015-3075).
Bu güncellemeler, kod yürütmesine neden olabilecek yığın tabanlı arabellek alanındaki aşırı yüke dair güvenlik açıkları sorununu gidermektedir (, CVE-2014-9160).
Bu güncellemeler, kod yürütmesine neden olabilecek bir arabellek taşması güvenlik açığı sorununu gidermektedir (CVE-2015-3048).
Bu güncellemeler kod yürütmesine neden olabilecek bellek bozulması güvenlik açığı sorununu gidermektedir (CVE-2014-9161, CVE-2015-3046, CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052, CVE-2015-3056, CVE-2015-3057, CVE-2015-3070, CVE-2015-3076).
Bu güncellemeler bir bellek sızıntısı sorununu gidermektedir (CVE-2015-3058).
Bu güncellemeler Javascript API yürütmesindeki sınırlamaları atlamaya yönelik çeşitli yöntem sorunlarını gidermektedir (CVE-2015-3060, CVE-2015-3061, CVE-2015-3062, CVE-2015-3063, CVE-2015-3064, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3069, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073, CVE-2015-3074).
Bu güncellemeler hizmet reddi koşuluna neden olabilen boş işaretleyici ile referanstan ayırma sorununu gidermektedir (CVE-2015-3047).
Bu güncellemeler, bilgilerin açıklanmasına neden olabilen XML harici varlıkların kullanılmasında yer alan CVE-2014-8452 güvenlik açığına karşı korunmak üzere ek direnç sağlar.
Teşekkür
Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adbe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:
AbdulAziz Hariri,HP Zero Day Initiative (CVE-2015-3053, CVE-2015-3055, CVE-2015-3057, CVE-2015-3058, CVE-2015-3065, CVE-2015-3066, CVE-2015-3067, CVE-2015-3068, CVE-2015-3071, CVE-2015-3072, CVE-2015-3073)
Alex Inführ,Cure53.de (CVE-2014-8452, CVE-2015-3076)
Anonim, Beyond Security'e ait SecuriTeam Güvenli Açıklama yoluyla bildirildi (CVE-2015-3075)
HP Zero Day Initiativeile çalışan bilou (CVE-2015-3059)
HP Zero Day Initiativeile çalışan Brian Gorenc (CVE-2015-3054, CVE-2015-3056, CVE-2015-3061, CVE-2015-3063, CVE-2015-3064)
HP Zero Day Initiative'den Dave Weinstein (CVE-2015-3069)
Alibaba Güvenlik Arama Ekibinin instruderi (CVE-2015-3070)
HP's Zero Day Initiative ile çalışan lokihardt@asrt (CVE-2015-3074)
Google Project Zeroile çalışan Mateusz Jurczyk (CVE-2015-3049, CVE-2015-3050, CVE-2015-3051, CVE-2015-3052)
Google Project Zero'dan Mateusz Jurczyk ve Google Güvenlik Ekibinden Gynvael Coldwind (CVE-2014-9160, CVE-2014-9161)
Simon Zuckerbraun HP Zero Day Initiative (CVE-2015-3060, CVE-2015-3062)
Nanyang Technological Universityen Wei Lei, aynı zamanda Wu Hongjun ve Wang Jing (CVE-2015-3047)
Nanyang Technological Universityen Wei Lei, aynı zamanda Wu Hongjun (CVE-2015-3046)
Intel Labs'den Xiaoning li ve McAfee Labs IPS Team ile çalışan Haifei Li (CVE-2015-3048)