Adobe 安全公告
可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB18-02
公告 ID 发布日期 优先级
APSB18-02 2018 年 2 月 13 日 2

摘要

Adobe 已为 Adobe Acrobat 和 Reader 的 Windows 和 Macintosh 版发布了安全更新。这些更新解决了可能潜在允许攻击者控制受影响系统且严重等级为关键的漏洞。

受影响的版本

产品 受影响的版本 平台
Acrobat DC(连续版) 2018.009.20050 及更早版本 
Windows 和 Macintosh
Acrobat Reader DC(连续版) 2018.009.20050 及更早版本 
Windows 和 Macintosh
     
Acrobat 2017 2017.011.30070 及更早版本 Windows 和 Macintosh
Acrobat Reader 2017 2017.011.30070 及更早版本 Windows 和 Macintosh
     
Acrobat DC(经典版) 2015.006.30394 及更早版本
Windows 和 Macintosh
Acrobat Reader DC(经典版) 2015.006.30394 及更早版本
Windows 和 Macintosh

有关 Acrobat DC 的详细信息,请访问 Acrobat DC 常见问题解答页面

有关 Acrobat Reader DC 的详细信息,请访问 Acrobat Reader DC 常见问题解答页面

解决方案

Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下一种方式,获取最新的产品版本:

  • 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
  • 产品将在检测到更新时自动更新,而无需用户干预。
  • 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。

对于 IT 管理员(托管环境):

  • ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参阅特定发行说明版本,以获取安装程序链接。
  • 通过您的首选方法安装更新,例如 AIP-GPO、bootstrapper 和 SCUP/SCCM
    (Windows),或者 Apple Remote Desktop 和 SSH (Macintosh)。

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:

产品 更新后的版本 平台 优先级等级 获取途径
Acrobat DC(连续版) 2018.011.20035
Windows 和 Macintosh 2 Windows
Macintosh
Acrobat Reader DC(连续版) 2018.011.20035
Windows 和 Macintosh 2 下载中心
         
Acrobat 2017 2017.011.30078 Windows 和 Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows 和 Macintosh 2 Windows
Macintosh
         
Acrobat DC(经典版) 2015.006.30413
Windows
2 Windows
Acrobat DC(经典版) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC(经典版) 2015.006.30413
Windows 2 下载中心
Acrobat Reader DC(经典版) 2015.006.30416 Macintosh 2 下载中心

注意:

如之前的公告中所述,对 Adobe Acrobat 11.x 和 Adobe Reader 11.x 的支持已于 2017 年 10 月 15 日终止。版本 11.0.23 是 Adobe Acrobat 11.x 和 Adobe Reader 11.x 的最后一个版本。Adobe 强烈建议您更新到 Adobe Acrobat DC 和 Adobe Acrobat Reader DC 的最新版本。在将安装的产品更新到最新版本后,其最新的增强功能和改进的安全措施将为您带来极大的益处。

漏洞详情

漏洞类别 漏洞影响 严重性 CVE 编号
安全风险减轻措施绕过
权限升级
关键 CVE-2018-4872
堆溢出
任意代码执行
关键

CVE-2018-4890、CVE-2018-4904、CVE-2018-4910、CVE-2018-4917

释放后重用 
任意代码执行
关键 CVE-2018-4888、CVE-2018-4892、CVE-2018-4902、CVE-2018-4911、CVE-2018-4913
越界写入 
任意代码执行
关键 CVE-2018-4879、CVE-2018-4895、CVE-2018-4898、CVE-2018-4901、CVE-2018-4915、CVE-2018-4916、CVE-2018-4918
越界读取
远程代码执行 重要 CVE-2018-4880、CVE-2018-4881、CVE-2018-4882、CVE-2018-4883、CVE-2018-4884、CVE-2018-4885、CVE-2018-4886、CVE-2018-4887、CVE-2018-4889、CVE-2018-4891、CVE-2018-4893、CVE-2018-4894、CVE-2018-4896、CVE-2018-4897、CVE-2018-4899、CVE-2018-4900、CVE-2018-4903、CVE-2018-4905、CVE-2018-4906、CVE-2018-4907、CVE-2018-4908、CVE-2018-4909、CVE-2018-4912、CVE-2018-4914

致谢

Adobe 衷心感谢以下个人和组织,
感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:

  • 来自 Cisco Talos(思科安全情报与研究小组)的 Aleksandar Nikolic (CVE-2018-4901) 
  • 通过 Trend Micro(趋势科技)的 Zero Day Initiative 匿名报告(CVE-2018-4915、CVE-2018-4913、CVE-2018-4911、CVE-2018-4910) 
  • Gal De Leon (CVE-2018-4900) 
  • 来自 Clarified Security 信息安全公司并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Jaanus Kp(CVE-2018-4892、CVE-2018-4882)
  • 来自腾讯玄武实验室并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Ke Liu(CVE-2018-4905、CVE-2018-4904、CVE-2018-4891、CVE-2018-4890、CVE-2018-4889、CVE-2018-4887、CVE-2018-4886、CVE-2018-4885、CVE-2018-4883、CVE-2018-4884)
  • 来自腾讯玄武实验室并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Ke Liu 和来自腾讯电脑管家并参与 Trend Micro(趋势科技)Zero Day Initiative 的 willJ (CVE-2018-4903)
  • 来自腾讯玄武实验室的 Ke Liu(CVE-2018-4906、CVE-2018-4917、CVE-2018-4918)
  • 来自北京航空航天大学的 Lin Wang(CVE-2018-4879、CVE-2018-4899、CVE-2018-4896、CVE-2018-4895、CVE-2018-4893)
  • 来自北京航空航天大学的 Lin Wang 和来自腾讯电脑管家并参与 Trend Micro(趋势科技)Zero Day Initiative 的 willJ (CVE-2018-4898)
  • 来自北京航空航天大学的 Lin Wang 和来自 Source Incite 并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Steven Seeley (CVE-2018-4894)
  • 来自腾讯安全平台部并参与 Trend Micro(趋势科技)Zero Day Initiative 的 riusksk(CVE-2018-4916、CVE-2018-4881、CVE-2018-4880)
  • 来自腾讯安全平台部的 riusksk (CVE-2018-4908)
  • 来自 Siberas 并参与 Trend Micro(趋势科技)Zero Day Initiative 的 Sebastian Apelt (CVE-2018-4888)
  • 来自腾讯电脑管家的 willJ(CVE-2018-4897、CVE-2018-4907)
  • 来自腾讯电脑管家并参与 Trend Micro(趋势科技)Zero Day Initiative 的 willJ(CVE-2018-4914、CVE-2018-4912、CVE-2018-4909)
  • 来自百度安全实验室的 XuPeng 和 HuangZheng (CVE-2018-4902)

修订

2018 年 2 月 14 日:更新了鸣谢名单。