Bollettino sulla sicurezza di Adobe
Aggiornamenti di sicurezza disponibili per Adobe Acrobat e Reader | APSB18-02
ID bollettino Data di pubblicazione Priorità
APSB18-02 13 febbraio 2018 2

Riepilogo

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e Macintosh. Questi aggiornamenti risolvono vulnerabilità critiche che possono consentire a eventuali aggressori di assumere il controllo del sistema interessato. 

Versioni interessate

Prodotto Versioni interessate Piattaforma
Acrobat DC (Traccia continua) 2018.009.20050 e versioni precedenti 
Windows e Macintosh
Acrobat Reader DC (Traccia continua) 2018.009.20050 e versioni precedenti 
Windows e Macintosh
     
Acrobat 2017 2017.011.30070 e versioni precedenti Windows e Macintosh
Acrobat Reader 2017 2017.011.30070 e versioni precedenti Windows e Macintosh
     
Acrobat DC (Traccia classica) 2015.006.30394 e versioni precedenti
Windows e Macintosh
Acrobat Reader DC (Traccia classica) 2015.006.30394 e versioni precedenti
Windows e Macintosh

Per ulteriori informazioni su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC.

Per ulteriori informazioni su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento
    dell'utente.
  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.

Per gli amministratori IT (ambienti gestiti):

  • Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM
    (su Windows) oppure Apple Remote Desktop e SSH (su Macintosh).

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:

Prodotto Versioni aggiornate Piattaforma Livello di priorità Disponibilità
Acrobat DC (Traccia continua) 2018.011.20035
Windows e Macintosh 2 Windows
Macintosh
Acrobat Reader DC (Traccia continua) 2018.011.20035
Windows e Macintosh 2 Centro di download
         
Acrobat 2017 2017.011.30078 Windows e Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows e Macintosh 2 Windows
Macintosh
         
Acrobat DC (Traccia classica) 2015.006.30413
Windows
2 Windows
Acrobat DC (Traccia classica) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC (Traccia classica) 2015.006.30413
Windows 2 Centro di download
Acrobat Reader DC (Traccia classica) 2015.006.30416 Macintosh 2 Centro di download

Nota:

Come indicato in questo annuncio precedente, il supporto per Adobe Acrobat 11.x e Adobe Reader 11.x è stato sospeso il 15 ottobre 2017.La versione 11.0.23 è la versione finale di Adobe Acrobat 11.x e Adobe Reader 11.x. Adobe consiglia vivamente di eseguire l'aggiornamento alle versioni più recenti di Adobe Acrobat DC e Adobe Acrobat Reader DC. L'aggiornamento delle installazioni alle versioni più recenti consente di accedere agli ultimi miglioramenti delle funzioni e a misure di protezione ottimizzate.

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Codice CVE
Aggiramento di un'attenuazione della sicurezza
Acquisizione illecita di privilegi
Critica CVE-2018-4872
Sovraccarico dell'heap
Esecuzione di codice arbitrario
Critica

CVE-2018-4890, CVE-2018-4904, CVE-2018-4910, CVE-2018-4917 

Use-after-free 
Esecuzione di codice arbitrario
Critica CVE-2018-4888, CVE-2018-4892, CVE-2018-4902, CVE-2018-4911, CVE-2018-4913 
Scritture fuori limite 
Esecuzione di codice arbitrario
Critica CVE-2018-4879, CVE-2018-4895, CVE-2018-4898, CVE-2018-4901, CVE-2018-4915, CVE-2018-4916, CVE-2018-4918 
Lettura fuori limite
Esecuzione di codice remoto Importante CVE-2018-4880, CVE-2018-4881, CVE-2018-4882, CVE-2018-4883, CVE-2018-4884, CVE-2018-4885, CVE-2018-4886, CVE-2018-4887, CVE-2018-4889, CVE-2018-4891, CVE-2018-4893, CVE-2018-4894, CVE-2018-4896, CVE-2018-4897, CVE-2018-4899, CVE-2018-4900, CVE-2018-4903, CVE-2018-4905, CVE-2018-4906, CVE-2018-4907, CVE-2018-4908, CVE-2018-4909, CVE-2018-4912, CVE-2018-4914 

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i
problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Aleksandar Nikolic di Cisco Talos (CVE-2018-4901) 
  • Segnalazione anonima tramite la Zero Day Initiative di Trend Micro (CVE-2018-4915, CVE-2018-4913, CVE-2018-4911, CVE-2018-4910) 
  • Gal De Leon (CVE-2018-4900) 
  • Jaanus Kp di Clarified Security, in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2018-4892, CVE-2018-4882) 
  • Ke Liu di Xuanwu LAB di Tencent, in collaborazione la Zero Day Initiative di Trend Micro (CVE-2018-4905, CVE-2018-4904, CVE-2018-4891, CVE-2018-4890, CVE-2018-4889, CVE-2018-4887, CVE-2018-4886, CVE-2018-4885, CVE-2018-4883, CVE-2018-4884) 
  • Ke Liu di Xuanwu LAB di Tencent, in collaborazione con la Zero Day Initiative di Trend Micro, e willJ di Tencent PC Manager, in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2018-4903) 
  • Ke Liu di Xuanwu Lab di Tencent (CVE-2018-4906, CVE-2018-4917, CVE-2018-4918) 
  • Lin Wang della Beihang University (CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893) 
  • Lin Wang della Beihang University e willJ di Tencent PC Manager in collaborazione con l'iniziativa Zero Day di Trend Micro (CVE-2018-4898) 
  • Lin Wang della Beihang University e Steven Seeley di Source Incite in collaborazione con l'iniziativa Zero Day di Trend Micro (CVE-2018-4894) 
  • riusksk del Security Platform Department di Tencent, in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2018-4916, CVE-2018-4881, CVE-2018-4880) 
  • riusksk del Security Platform Department di Tencent (CVE-2018-4908) 
  • Sebastian Apelt di Siberas, in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2018-4888) 
  • willJ di Tencent PC Manager (CVE-2018-4897, CVE-2018-4907) 
  • willJ di Tencent PC Manager, in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2018-4914, CVE-2018-4912, CVE-2018-4909) 
  • XuPeng e HuangZheng del Baidu Security Lab (CVE-2018-4902) 

Revisioni

14 febbraio 2018: aggiornata la tabella dei riconoscimenti.