Adobe-Sicherheitsbulletin
Sicherheits-Update für Adobe Acrobat und Reader verfügbar | APSB19-55
Bulletin-ID Veröffentlichungsdatum Priorität
APSB19-55 10. Dezember 2019 2

Zusammenfassung

Adobe hat Sicherheitsupdates für Adobe Acrobat und Reader für Windows und macOS veröffentlicht. Diese Updates beheben kritische und  wichtige Schwachstellen.  Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.    

Betroffene Versionen

Produkt Überwachen Betroffene Versionen Plattform
Acrobat DC  Continuous 

2019.021.20056 und frühere Versionen  Windows und macOS
Acrobat Reader DC Continuous   2019.021.20056 und frühere Versionen  Windows und macOS
       
Acrobat 2017 Classic 2017 2017.011.30152  und frühere Versionen  Windows 
Acrobat 2017 Classic 2017 2017.011.30155 und frühere Versionen macOS
Acrobat Reader 2017 Classic 2017 2017.011.30152  und frühere Versionen Windows und macOS
       
Acrobat 2015  Classic 2015 2015.006.30505  und frühere Versionen Windows und macOS
Acrobat Reader 2015 Classic 2015 2015.006.30505  und frühere Versionen Windows und macOS

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden. 

  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:   

Produkt Überwachen Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Acrobat DC Continuous 2019.021.20058 Windows und macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2019.021.20058
Windows und macOS 2

Windows 


macOS

           
Acrobat 2017 Classic 2017 2017.011.30156 Windows und macOS 2

Windows 

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30156 Windows und macOS 2

Windows 

macOS

           
Acrobat 2015 Classic 2015 2015.006.30508 Windows und macOS 2

Windows 

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30508 Windows und macOS 2

Windows 

macOS

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVE-Nummer
Lesevorgang außerhalb des gültigen Bereichs   Offenlegung von Informationen   Wichtig   

CVE-2019-16449

CVE-2019-16456

CVE-2019-16457

CVE-2019-16458

CVE-2019-16461

CVE-2019-16465

Schreibvorgang außerhalb des gültigen Bereichs  Willkürliche Ausführung von Code    Kritisch

CVE-2019-16450

CVE-2019-16454

Use After Free    Willkürliche Ausführung von Code      Kritisch

CVE-2019-16445

CVE-2019-16448

CVE-2019-16452

CVE-2019-16459

CVE-2019-16464

Heap-Überlauf  Willkürliche Ausführung von Code      Kritisch CVE-2019-16451
Pufferfehler Willkürliche Ausführung von Code      Kritisch CVE-2019-16462
Nicht vertrauenswürdige Zeiger-Dereferenzierung Willkürliche Ausführung von Code  Kritisch

CVE-2019-16446

CVE-2019-16455

CVE-2019-16460

CVE-2019-16463

Binary Planting (Rechteausweitung des Standardordners)  Berechtigungsausweitung Wichtig  CVE-2019-16444
Sicherheitsbypass Willkürliche Ausführung von Code Kritisch CVE-2019-16453

Danksagung

Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:    

  • Mateusz Jurczyk von Google Project Zero & Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2019-16451)

  • Honc (章哲瑜) (CVE-2019-16444) 

  • Ke Liu vom Tencent Security Xuanwu Lab. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454)

  • Sung Ta (@Mipu94) vom SEFCOM Lab, Arizona State University (CVE-2019-16446, CVE-2019-16448) 

  • Aleksandar Nikolic von Cisco Talos (CVE-2019-16463)

  • Technisches Support-Team von HTBLA Leonding (CVE-2019-16453) 

  • Haikuo Xie vom Baidu Security Lab (CVE-2019-16461)

  • Bit von STAR Labs (CVE-2019-16452) 

  • Xinyu Wan und Yiwei Zhang von der Renmin University of China (CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)

  • Bo Qu von Palo Alto Networks und Heige vom Knownsec 404 Security Team (CVE-2019-16456) 

  • Zhibin Zhang von Palo Alto Networks (CVE-2019-16457)

  • Qi Deng, Ken Hsu von Palo Alto Networks (CVE-2019-16458) 

  • Lexuan Sun, Hao Cai von Palo Alto Networks (CVE-2019-16459)

  • Yue Guan, Haozhe Zhang von Palo Alto Networks (CVE-2019-16464) 

  • Hui Gao von Palo Alto Networks (CVE-2019-16465)

  • Zhibin Zhang, Yue Guan von Palo Alto Networks (CVE-2019-16465)