Bezpečnostní bulletin společnosti Adobe
Zveřejnění aktualizací zabezpečení pro aplikace Adobe Acrobat a Reader | APSB18-02
ID bulletinu Datum zveřejnění Priorita
APSB18-02 13. února 2018 2

Shrnutí

Společnost Adobe vydala aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a počítače Macintosh. Tyto aktualizace řeší kritické chyby zabezpečení, které potenciálně mohou útočníkovi umožnit převzetí kontroly nad ovlivněným systémem. 

Postižené verze

Produkt Postižené verze Platforma
Acrobat DC (nepřetržitá vývojová větev) 2018.009.20050 a starší verze 
Windows a Macintosh
Acrobat Reader DC (nepřetržitá vývojová větev) 2018.009.20050 a starší verze 
Windows a Macintosh
     
Acrobat 2017 2017.011.30070 a starší verze Windows a Macintosh
Acrobat Reader 2017 2017.011.30070 a starší verze Windows a Macintosh
     
Acrobat DC (klasická vývojová větev) 2015.006.30394 a starší verze
Windows a Macintosh
Acrobat Reader DC (klasická vývojová větev) 2015.006.30394 a starší verze
Windows a Macintosh

Další informace o aplikaci Acrobat DC najdete na stránce s nejčastějšími dotazy k aplikaci Acrobat DC.

Další informace o aplikaci Acrobat Reader DC najdete na stránce s nejčastějšími dotazy k aplikaci Acrobat Reader DC.

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.
Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.
  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.
  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.

Pro správce IT (spravovaná prostředí):

  • Stáhněte si podnikové instalační programy z adresy ftp://ftp.adobe.com/pub/adobe/ nebo vyhledejte odkazy na instalační programy v příslušné verzi poznámek k vydání.
  • Nainstalujte aktualizace pomocí upřednostňovaného postupu (např. AIP-GPO, bootstrapper či SCUP/SCCM
    pro systémy Windows nebo Apple Remote Desktop či SSH pro počítače Macintosh).

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:

Produkt Aktualizované verze Platforma Úroveň priority Dostupnost
Acrobat DC (nepřetržitá vývojová větev) 2018.011.20035
Windows a Macintosh 2 Windows
Macintosh
Acrobat Reader DC (nepřetržitá vývojová větev) 2018.011.20035
Windows a Macintosh 2 Středisko stahování
         
Acrobat 2017 2017.011.30078 Windows a Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows a Macintosh 2 Windows
Macintosh
         
Acrobat DC (klasická vývojová větev) 2015.006.30413
Systém Windows
2 Systém Windows
Acrobat DC (klasická vývojová větev) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC (klasická vývojová větev) 2015.006.30413
Systém Windows 2 Středisko stahování
Acrobat Reader DC (klasická vývojová větev) 2015.006.30416 Macintosh 2 Středisko stahování

Poznámka:

Jak již bylo oznámeno v předchozím ohlášení, podpora aplikace Adobe Acrobat 11.x a Adobe Reader 11.x skončila k 15. říjnu 2017.  Verze 11.0.23 je konečnou verzí aplikace Adobe Acrobat 11.x a Adobe Reader 11.x.  Společnost Adobe důrazně doporučuje provést aktualizaci na nejnovější verzi aplikace Adobe Acrobat DC a Adobe Acrobat Reader DC. Po provedení aktualizace na nejnovější verzi budete moci využívat nejnovější funkce a lepší zabezpečení.

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Číslo CVE
Obejití slabšího místa v zabezpečení
Eskalace oprávnění
Kritická CVE-2018-4872
Přetečení haldy
Svévolné spuštění kódu
Kritická

CVE-2018-4890, CVE-2018-4904, CVE-2018-4910, CVE-2018-4917 

Chyba zabezpečení Use-after-free 
Svévolné spuštění kódu
Kritická CVE-2018-4888, CVE-2018-4892, CVE-2018-4902, CVE-2018-4911, CVE-2018-4913 
Zápis mimo hranice 
Svévolné spuštění kódu
Kritická CVE-2018-4879, CVE-2018-4895, CVE-2018-4898, CVE-2018-4901, CVE-2018-4915, CVE-2018-4916, CVE-2018-4918 
Čtení mimo hranice
Vzdálené spuštění kódu Důležité CVE-2018-4880, CVE-2018-4881, CVE-2018-4882, CVE-2018-4883, CVE-2018-4884, CVE-2018-4885, CVE-2018-4886, CVE-2018-4887, CVE-2018-4889, CVE-2018-4891, CVE-2018-4893, CVE-2018-4894, CVE-2018-4896, CVE-2018-4897, CVE-2018-4899, CVE-2018-4900, CVE-2018-4903, CVE-2018-4905, CVE-2018-4906, CVE-2018-4907, CVE-2018-4908, CVE-2018-4909, CVE-2018-4912, CVE-2018-4914 

Poděkování

Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím jednotlivcům a organizacím:

  • Aleksandar Nikolic ze společnosti Cisco Talos (CVE-2018-4901) 
  • Anonymní hlášení v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4915, CVE-2018-4913, CVE-2018-4911, CVE-2018-4910) 
  • Gal De Leon (CVE-2018-4900) 
  • Jaanus Kp ze společnosti Clarified Security, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4892, CVE-2018-4882) 
  • Ke Liu z laboratoře Xuanwu LAB společnosti Tencent, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4905, CVE-2018-4904, CVE-2018-4891, CVE-2018-4890, CVE-2018-4889, CVE-2018-4887, CVE-2018-4886, CVE-2018-4885, CVE-2018-4883, CVE-2018-4884) 
  • Ke Liu z laboratoře Xuanwu LAB společnosti Tencent, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro, a willJ z týmu vývojářů softwaru Tencent PC Manager, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4903) 
  • Ke Liu z laboratoře Xuanwu LAB společnosti Tencent (CVE-2018-4906, CVE-2018-4917, CVE-2018-4918) 
  • Lin Wang ze školy Beihang University (CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893) 
  • Lin Wang ze školy Beihang University a willJ z týmu vývojářů softwaru Tencent PC Manager, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4898) 
  • Lin Wang ze školy Beihang University a Steven Seeley ze společnosti Source Incite spolupracující s iniciativou Zero Day Initiative společnosti Trend Micro (CVE-2018-4894) 
  • riusksk z oddělení bezpečnostní platformy společnosti Tencent, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4916, CVE-2018-4881, CVE-2018-4880) 
  • riusksk z oddělení bezpečnostní platformy společnosti Tencent (CVE-2018-4908) 
  • Sebastian Apelt ze společnosti Siberas, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4888) 
  • willJ z týmu vývojářů softwaru Tencent PC Manager (CVE-2018-4897, CVE-2018-4907) 
  • willJ z týmu vývojářů softwaru Tencent PC Manager, spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2018-4914, CVE-2018-4912, CVE-2018-4909) 
  • XuPeng a HuangZheng ze společnosti Baidu Security Lab (CVE-2018-4902) 

Revize

14. února 2018: Byla aktualizována tabulka s poděkováními.