Zveřejnění aktualizací zabezpečení pro aplikace Adobe Acrobat a Reader | APSB19-17
ID bulletinu Datum zveřejnění Priorita
APSB19-17 9. dubna 2019 2

Shrnutí

Společnost Adobe vydala aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tyto aktualizace řeší kritickédůležité chyby zabezpečení.  Úspěšné zneužití by mohlo vést ke svévolnému spuštění kódu v kontextu aktuálního uživatele.  

Postižené verze

Produkt Stopa Postižené verze Platforma
Acrobat DC  Continuous 
2019.010.20098 a starší verze 
Windows a macOS
Acrobat Reader DC Continuous
2019.010.20098 a starší verze Windows a macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 a starší verze Windows a macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 a starší verze Windows a macOS
       
Acrobat DC  Classic 2015 2015.006.30482 a starší verze  Windows a macOS
Acrobat Reader DC  Classic 2015 2015.006.30482 a starší verze  Windows a macOS

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.
Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.
  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.
  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.  

Pro správce IT (spravovaná prostředí):

  • Stáhněte si podnikové instalační programy z adresy ftp://ftp.adobe.com/pub/adobe/ nebo vyhledejte odkazy na instalační programy v příslušné verzi poznámek k vydání.
  • Nainstalujte aktualizace pomocí upřednostňovaného postupu např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:

Produkt Stopa Aktualizované verze Platforma Úroveň priority Dostupnost
Acrobat DC Continuous 2019.010.20099 Windows a macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows a macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows a macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows a macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows a macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows a macOS 2

Windows

macOS

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Číslo CVE
Čtení mimo hranice  Neoprávněné zveřejnění informací   Důležitá  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Zápis mimo hranice Svévolné spuštění kódu   Kritická   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Záměna typu   Svévolné spuštění kódu   Kritická   

CVE-2019-7117

CVE-2019-7128

Použití paměti po uvolnění   Svévolné spuštění kódu   Kritická   

CVE-2019-7088

CVE-2019-7112

Přetečení haldy Svévolné spuštění kódu   Kritická   

CVE-2019-7113

CVE-2019-7125

Poděkování

Společnost Adobe děkuje za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím jednotlivcům a organizacím:   

  • Aleksandar Nikolic ze společnosti Cisco Talos (CVE-2019-7125) 

  • Dhanesh Kizhakkinan ze společnosti FireEye Inc. (CVE-2019-7113)

  • Esteban Ruiz (mr_me) ze společnosti Source Incite, za spolupráci v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2019-7127)

  • Bo Qu ze společnosti Palo Alto Networks a Heige z týmu Knownsec 404 Security Team (CVE-2019-7061) 

  • Ke Liu z laboratoře Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Steven Seeley (mr_me) ze společnosti Source Incite spolupracující s iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Steven Seeley v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2019-7127)

  • Wei Lei ze společnosti STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Xu Peng a Su Purui z TCA/SKLCS Institute of Software na Čínské akademii věd a tým 360 Codesafe Team ze společnosti Legendsec (CVE-2019-7112)

  • Zhiyuan Wang z týmu Chengdu Security Response Center ve společnosti Qihoo 360 Technology Co. v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111) 

Revize

30. dubna 2019: Aktualizace části Poděkování