Sikkerhedsopdateringer til Adobe Acrobat og Reader | APSB18-02
Bulletin-ID Udgivelsesdato Prioritet
APSB18-02 13. februar 2018 2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og Macintosh. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system. 

Berørte versioner

Produkt Berørte versioner Platform
Acrobat DC (Continuous Track) 2018.009.20050 og tidligere versioner 
Windows og Macintosh
Acrobat Reader DC (Continuous Track) 2018.009.20050 og tidligere versioner 
Windows og Macintosh
     
Acrobat 2017 2017.011.30070 og tidligere versioner Windows og Macintosh
Acrobat Reader 2017 2017.011.30070 og tidligere versioner Windows og Macintosh
     
Acrobat DC (Classic Track) 2015.006.30394 og tidligere versioner
Windows og Macintosh
Acrobat Reader DC (Classic Track) 2015.006.30394 og tidligere versioner
Windows og Macintosh

Vedrørende yderligere oplysninger om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.

Vedrørende yderligere oplysninger om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
  • Produkterne opdateres automatisk, når der registreres
    opdateringer, uden at det kræver brugerens opmærksomhed.
  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.

For IT-administratorer (administrerede miljøer):

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM
    (Windows) eller på Macintosh, Apple Remote Desktop og SSH.

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:

Produkt Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC (Continuous Track) 2018.011.20035
Windows og Macintosh 2 Windows
Macintosh
Acrobat Reader DC (Continuous Track) 2018.011.20035
Windows og Macintosh 2 Download Center
         
Acrobat 2017 2017.011.30078 Windows og Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows og Macintosh 2 Windows
Macintosh
         
Acrobat DC (Classic Track) 2015.006.30413
Windows
2 Windows
Acrobat DC (Classic Track) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC (Classic Track) 2015.006.30413
Windows 2 Download Center
Acrobat Reader DC (Classic Track) 2015.006.30416 Macintosh 2 Download Center

Bemærk:

Som nævnt i denne tidligere meddelelse ophørte supporten til Adobe Acrobat 11.x og Adobe Reader 11.x den 15. oktober 2017.  Version 11.0.23 er den sidste frigivelse af Adobe Acrobat 11.x og Adobe Reader 11.x.  Adobe anbefaler kraftigt, at du opdaterer til de nyeste versioner af Adobe Acrobat DC og Adobe Acrobat Reader DC. Ved at opdatere installationer til de nyeste versioner får du gavn af de seneste forbedringer af funktioner og sikkerhedsforanstaltninger.

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer
Sikkerhedsomgåelse
Eskalering af rettigheder
Kritisk CVE-2018-4872
Heap-overflow
Vilkårlig kodekørsel
Kritisk

CVE-2018-4890, CVE-2018-4904, CVE-2018-4910, CVE-2018-4917 

Use-after-free 
Vilkårlig kodekørsel
Kritisk CVE-2018-4888, CVE-2018-4892, CVE-2018-4902, CVE-2018-4911, CVE-2018-4913 
Out-of-bounds-skrivning 
Vilkårlig kodekørsel
Kritisk CVE-2018-4879, CVE-2018-4895, CVE-2018-4898, CVE-2018-4901, CVE-2018-4915, CVE-2018-4916, CVE-2018-4918 
Out-of-bounds-læsning
Ekstern kodekørsel Vigtig CVE-2018-4880, CVE-2018-4881, CVE-2018-4882, CVE-2018-4883, CVE-2018-4884, CVE-2018-4885, CVE-2018-4886, CVE-2018-4887, CVE-2018-4889, CVE-2018-4891, CVE-2018-4893, CVE-2018-4894, CVE-2018-4896, CVE-2018-4897, CVE-2018-4899, CVE-2018-4900, CVE-2018-4903, CVE-2018-4905, CVE-2018-4906, CVE-2018-4907, CVE-2018-4908, CVE-2018-4909, CVE-2018-4912, CVE-2018-4914 

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de
relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Aleksandar Nikolic fra Cisco Talos (CVE-2018-4901) 
  • Anonymt rapporteret via Trend Micro's Zero Day Initiative (CVE-2018-4915, CVE-2018-4913, CVE-2018-4911, CVE-2018-4910) 
  • Gal De Leon (CVE-2018-4900) 
  • Jaanus Kp Clarified Security i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4892, CVE-2018-4882) 
  • Ke Liu fra Tencent's Xuanwu LAB i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4905, CVE-2018-4904, CVE-2018-4891, CVE-2018-4890, CVE-2018-4889, CVE-2018-4887, CVE-2018-4886, CVE-2018-4885, CVE-2018-4883, CVE-2018-4884) 
  • Ke Liu fra Tencent's Xuanwu LAB i samarbejde med Trend Micro's Zero Day Initiative og willJ fra Tencent PC Manager i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4903) 
  • Ke Liu fra Tencent's Xuanwu Lab (CVE-2018-4906, CVE-2018-4917, CVE-2018-4918) 
  • Lin Wang fra Beihang University (CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893) 
  • Lin Wang fra Beihang University og willJ fra Tencent PC Manager i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4898) 
  • Lin Wang fra Beihang University og Steven Seeley fra Source Incite i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4894) 
  • riusksk fra Tencent Security Platform Department i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4916, CVE-2018-4881, CVE-2018-4880) 
  • riusksk fra Tencent Security Platform Department (CVE-2018-4908) 
  • Sebastian Apelt siberas i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4888) 
  • willJ fra Tencent PC Manager (CVE-2018-4897, CVE-2018-4907) 
  • willJ fra Tencent PC Manager i samarbejde med Trend Micro's Zero Day Initiative (CVE-2018-4914, CVE-2018-4912, CVE-2018-4909) 
  • XuPeng og HuangZheng fra Baidu Security Lab (CVE-2018-4902) 

Revisioner

14. februar 2018: Tabellen "Tak til følgende personer" er blevet opdateret.