可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB18-09
公告 ID 发布日期 优先级
APSB18-09 2018 年 5 月 14 日 1

摘要

Adobe 已为 Adobe Acrobat 和 Reader 的 Windows 和 MacOS 版发布了安全更新。这些更新解决了关键漏洞,如果成功利用这些漏洞,则可能导致在当前用户的上下文中出现任意代码执行。

Adobe 收到报告,称有人伺机利用漏洞 CVE-2018-4990。此外,CVE-2018-4993 的概念证明代码已发布,并且公开可用。  

受影响的版本

产品 Track 受影响的版本 平台
Acrobat DC  消费者 2018.011.20038 及更早版本 
Windows 和 macOS
Acrobat Reader DC  消费者 2018.011.20038 及更早版本 
Windows 和 macOS
       
Acrobat 2017 Classic 2017 2017.011.30079 及更早版本 Windows 和 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30079 及更早版本 Windows 和 macOS
       
Acrobat DC  Classic 2015 2015.006.30417 及更早版本
Windows 和 macOS
Acrobat Reader DC  Classic 2015 2015.006.30417 及更早版本
Windows 和 macOS

有关 Acrobat DC 的详细信息,请访问 Acrobat DC 常见问题解答页面

有关 Acrobat Reader DC 的详细信息,请访问 Acrobat Reader DC 常见问题解答页面

解决方案

Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下一种方式,获取最新的产品版本:

  • 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
  • 产品将在检测到更新时自动更新,而无需用户干预。
  • 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。

对于 IT 管理员(托管环境):

  • ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参阅特定发行说明版本,以获取安装程序链接。
  • 通过您的首选方法安装更新,例如 AIP-GPO、bootstrapper 和 SCUP/SCCM
    (Windows),或者 Apple Remote Desktop 和 SSH (Macintosh)。

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:

产品 更新后的版本 平台 优先级等级 获取途径
Acrobat DC 2018.011.20040
Windows 和 macOS 1 Windows
macOS
Acrobat Reader DC 2018.011.20040
Windows 和 macOS 1 Windows
macOS
         
Acrobat 2017 2017.011.30080 Windows 和 macOS 1 Windows
macOS
Acrobat Reader DC 2017 2017.011.30080 Windows 和 macOS 1 Windows
macOS
         
Acrobat Reader DC (Classic 2015) 2015.006.30418
Windows 和 macOS
1 Windows
macOS
Acrobat DC (Classic 2015) 2015.006.30418 Windows 和 macOS 1 Windows
macOS

注意:

如之前的公告中所述,对 Adobe Acrobat 11.x 和 Adobe Reader 11.x 的支持已于 2017 年 10 月 15 日终止。版本 11.0.23 是 Adobe Acrobat 11.x 和 Adobe Reader 11.x 的最后一个版本。Adobe 强烈建议您更新到 Adobe Acrobat DC 和 Adobe Acrobat Reader DC 的最新版本。在将安装的产品更新到最新版本后,其最新的增强功能和改进的安全措施将为您带来极大的益处。

漏洞详情

漏洞类别 漏洞影响 严重性 CVE 编号
重复释放
任意代码执行 关键 CVE-2018-4990
堆溢出
任意代码执行
关键

CVE-2018-4947、CVE-2018-4948、CVE-2018-4966、CVE-2018-4968、CVE-2018-4978、CVE-2018-4982、CVE-2018-4984

释放后重用 
任意代码执行
关键 CVE-2018-4996、CVE-2018-4952、CVE-2018-4954、CVE-2018-4958、CVE-2018-4959、CVE-2018-4961、CVE-2018-4971、CVE-2018-4974、CVE-2018-4977、CVE-2018-4980、CVE-2018-4983、CVE-2018-4988、CVE-2018-4989 
越界写入 
任意代码执行
关键 CVE-2018-4950 
安全旁路 信息泄露 重要 CVE-2018-4979
越界读取 信息泄露 重要 CVE-2018-4949、CVE-2018-4951、CVE-2018-4955、CVE-2018-4956、CVE-2018-4957、CVE-2018-4960、CVE-2018-4962、CVE-2018-4963、CVE-2018-4964、CVE-2018-4967、CVE-2018-4969、CVE-2018-4970、CVE-2018-4972、CVE-2018-4973、CVE-2018-4975、CVE-2018-4976、CVE-2018-4981、CVE-2018-4986、CVE-2018-4985
类型混淆 任意代码执行 关键 CVE-2018-4953
不受信任的指针解除引用  任意代码执行 关键 CVE-2018-4987
内存破坏 信息泄露 重要 CVE-2018-4965
NTLM SSO 哈希窃取 信息泄露 重要 CVE-2018-4993
通过 XFA 提交 的 HTTP POST 新行注入 安全旁路 重要 CVE-2018-4995

注意:

有关解决 CVE-2018-4993 的更多信息,请参阅此知识库文章。管理员可运用适合处理漏洞 CVE-2018-4993 的其他缓解措施,该漏洞会阻止用户执行一些打开链接的 PDF 操作,其中包括 GoToE、GoToR、启动、线程、导入数据、导出表单数据、提交表单和重置表单。更多详情,请参考这篇文档

致谢

Adobe 衷心感谢以下个人和组织,
感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:

  • 来自 Cisco Talos(思科安全情报与研究小组)的 Aleksandar Nikolic(CVE-2018-4996、CVE-2018-4947)
  • 来自 ESET 的 Anton Cherepanov 和来自 Microsoft 的 Matt Oh (CVE-2018-4990)
  • 来自 Kaspersky Lab 的 Vladislav Stolyarov(CVE-2018-4988、CVE-2018-4987)
  • 来自 Check Point Software Technologies 的 Yoav Alon 和 Netanel Ben-Simon (CVE-2018-4985)
  • 来自 Palo Alto Networks 的 Gal De Leon(CVE-2018-4959、CVE-2018-4961)
  • 来自腾讯玄武实验室的 Ke Liu(CVE-2018-4960、CVE-2018-4986)
  • 通过趋势科技“Zero Day Initiative”计划报告的匿名人士(CVE-2018-4950、CVE-2018-4951、CVE-2018-4952、CVE-2018-4953、CVE-2018-4954、CVE-2018-4962、CVE-2018-4974)
  • 来自腾讯电脑管家并通过趋势科技“Zero Day Initiative”计划报告的 WillJ(CVE-2018-4948、CVE-2018-4949、CVE-2018-4955、CVE-2018-4971、CVE-2018-4973)
  • 来自腾讯安全平台部并通过趋势科技“Zero Day Initiative”计划报告的 Riusksk(CVE-2018-4956、CVE-2018-4957)
  • 通过趋势科技“Zero Day Initiative”计划报告的 Steven Seeley(CVE-2018-4963、CVE-2018-4964、CVE-2018-4965、CVE-2018-4966、CVE-2018-4968、CVE-2018-4969)
  • 来自腾讯玄武实验室并通过趋势科技“Zero Day Initiative”计划报告的 Ke Liu(CVE-2018-4967、CVE-2018-4970、CVE-2018-4972、CVE-2018-4975、CVE-2018-4976、CVE-2018-4978、CVE-2018-4981、CVE-2018-4982)
  • 通过趋势科技“Zero Day Initiative”计划报告的 Sebastian Apelt siberas (CVE-2018-4977)
  • 通过趋势科技“Zero Day Initiative”计划报告的 AbdulAziz Hariri(CVE-2018-4979、CVE-2018-4980、CVE-2018-4984)
  • 来自 Palo Alto Networks 的 Hui Gao 和来自知道创宇 404 实验室的“黑哥”(SuperHei)(CVE-2018-4958、CVE-2018-4983)
  • Cybellum Technologies LTD (CVE-2018-4989)
  • 来自 Cure53 的 Alex (CVE-2018-4995)
  • 来自 Check Point Software Technologies 的 Assaf Baharav、Yaron Fruchtmann 和 Ido Solomon (CVE-2018-4993)

修订

2018 年 5 月 15 日:添加了语言以告知用户有人伺机利用漏洞 CVE-2018-4990,且 CVE-2018-4985 的概念证明代码已发布并且公开可用。另外,还添加了 CVE-2018-4995 以替换 CVE-2018-4994,该漏洞编号已被分配给 Adobe Connect 中一个不相关的漏洞。最后,添加了 CVE-2018-4996 以替换 CVE-2018-4946,该漏洞编号已被分配给 Adobe Photoshop 中一个不相关的漏洞。

2018 年 5 月 16 日:通过将 CVE-2018-4985 替换为 CVE-2018-4993,更正了摘要部分。漏洞 CVE-2018-4993(而不是 CVE-2018-4985)的概念证明代码已公开可用。 

2018 年 5 月 17 日:添加了一个指向文档的链接,该文档描述了适合处理漏洞 CVE-2018-4993 的其他缓解措施,这个漏洞会阻止用户执行 PDF 文档中的链接。