Adobe 安全公告
可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB19-17
公告 ID 发布日期 优先级
APSB19-17 2019 年 4 月 9 日 2

摘要

Adobe 发布了适用于 Windows 版和 macOS 版的 Adobe Acrobat 及 Reader 的安全更新。这些更新解决了 关键漏洞和重要漏洞。如果这些漏洞被得以利用,则可能会导致在当前用户的上下文中执行任意代码。

受影响的版本

产品 追踪 受影响的版本 平台
Acrobat DC  Continuous 
2019.010.20098 及更早版本 
Windows 和 macOS
Acrobat Reader DC Continuous
2019.010.20098 及更早版本 Windows 和 macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 及更早版本 Windows 和 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 及更早版本 Windows 和 macOS
       
Acrobat DC  Classic 2015 2015.006.30482 及更早版本  Windows 和 macOS
Acrobat Reader DC  Classic 2015 2015.006.30482 及更早版本  Windows 和 macOS

解决方案

Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。
终端用户可通过以下一种方式,获取最新的产品版本:

  • 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。
  • 产品将在检测到更新时自动更新,而无须用户干预。
  • 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。

对于 IT 管理员(托管环境):

  • ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参阅特定发行说明版本,以获取安装程序链接。
  • 通过您的首选方法安装更新,例如 AIP-GPO、bootstrapper、SCUP/SCCM (Windows),或者 Apple Remote Desktop 和 SSH (macOS)。

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:

产品 追踪 更新后的版本 平台 优先级 获取途径
Acrobat DC Continuous 2019.010.20099 Windows 和 macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows 和 macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows 和 macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows 和 macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows 和 macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows 和 macOS 2

Windows

macOS

漏洞详情

漏洞类别 漏洞影响 严重性 CVE 编号
越界读取  信息泄露   重要  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

越界写入 任意代码执行   关键   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

类型混淆   任意代码执行   关键   

CVE-2019-7117

CVE-2019-7128

释放后使用   任意代码执行   关键   

CVE-2019-7088

CVE-2019-7112

堆溢出 任意代码执行   关键   

CVE-2019-7113

CVE-2019-7125

致谢

Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:   

  • 来自思科 Talos 团队的 Aleksandar Nikolic (CVE-2019-7125) 

  • 来自 FireEye Inc. 的 Dhanesh Kizhakkinan (CVE-2019-7113)

  • 来自 Source Incite 并参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Esteban Ruiz (mr_me) (CVE-2019-7127)

  • 来自派拓网络的 Bo Qu 和来自知道创宇 404 安全团队的 Heige (CVE-2019-7061)

  • 来自腾讯安全玄武实验室的 Ke Liu(CVE-2019-7114、CVE-2019-7115、CVE-2019-7124)

  • 来自 Source Incite 并参与 iDefense Labs 的 Steven Seeley (mr_me)(CVE-2019-7088、CVE-2019-7116、CVE-2019-7117、CVE-2019-7128)

  • 通过 Trend Micro(趋势科技)“Zero Day Initiative”计划报告的 Steven Seeley (CVE-2019-7127)

  • 来自 STARLabs 的 Wei Lei(CVE-2019-7118、CVE-2019-7119、CVE-2019-7120、CVE-2019-7121、CVE-2019-7122、CVE-2019-7123)

  • 来自中国科学院软件研究所 TCA/SKLCS 实验室的 Xu Peng 和 Su Purui 以及来自 Legendsec 的 360 代码卫士团队 (CVE-2019-7112)

  • 来自奇虎 360 科技有限公司成都安全响应中心并通过 Trend Micro(趋势科技)“Zero Day Initiative”计划报告的 Zhiyuan Wang(CVE-2019-7109、CVE-2019-7110、CVE-2019-7111)

修订

2019 年 4 月 30 日:更新了“致谢”部分