Sicherheits-Updates für Adobe Acrobat und Reader verfügbar | APSB19-17
Bulletin-ID Veröffentlichungsdatum Priorität
APSB19-17 09. April 2019 2

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische und wichtige Sicherheitslücken.  Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.  

Betroffene Versionen

Produkt Überwachen Betroffene Versionen Plattform
Acrobat DC  Continuous 
2019.010.20098 und frühere Versionen 
Windows und macOS
Acrobat Reader DC Continuous
2019.010.20098 und frühere Versionen Windows und macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 und frühere Version Windows und macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 und frühere Version Windows und macOS
       
Acrobat DC  Classic 2015 2015.006.30482 und frühere Versionen  Windows und macOS
Acrobat Reader DC  Classic 2015 2015.006.30482 und frühere Versionen  Windows und macOS

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.
Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.
  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.
  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.  

Für IT-Administratoren (verwaltete Umgebungen):

  • Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.
  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder auf macOS, Apple Remote Desktop und SSH.

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:

Produkt Überwachen Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Acrobat DC Continuous 2019.010.20099 Windows und macOS 2

Windows 


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows und macOS 2

Windows 


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows und macOS 2

Windows 

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows und macOS 2

Windows 

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows und macOS 2

Windows 

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows und macOS 2

Windows 

macOS

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVE-Nummer
Lesevorgang außerhalb des gültigen Bereichs  Offenlegung von Informationen   Wichtig  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Schreibvorgang außerhalb des gültigen Bereichs Willkürliche Ausführung von Code   Kritisch   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Typverwechslung   Willkürliche Ausführung von Code   Kritisch   

CVE-2019-7117

CVE-2019-7128

Use After Free   Willkürliche Ausführung von Code   Kritisch   

CVE-2019-7088

CVE-2019-7112

Heap-Überlauf Willkürliche Ausführung von Code   Kritisch   

CVE-2019-7113

CVE-2019-7125

Danksagung

Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:   

  • Aleksandar Nikolic von Cisco Talos (CVE-2019-7125) 

  • Dhanesh Kizhakkinan von FireEye Inc. (CVE-2019-7113)

  • Bo Qu von Palo Alto Networks und Heige vom Knownsec 404 Security Team (CVE-2019-7061) 

  • Ke Liu von Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Steven Seeley über die Zero Day Initiative von Trend Micro (CVE-2019-7127)

  • Wei Lei von STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Xu Peng und Su Purui vom TCA/SKLCS Institute of Software Chinese Academy of Sciences und 360 Codesafe Team von Legendsec (CVE-2019-7112)

  • Zhiyuan Wang vom Chengdu Security Response Center von Qihoo 360 Technology Co. über die Zero Day Initiative von Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111)