Sikkerhedsbulletin til Adobe Acrobat og Reader | APSB18-21
Bulletin-ID Udgivelsesdato Prioritet
APSB18-21 10. juli 2018 2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser kristiske og vigtige sikkerhedsproblemer.  Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.

Berørte versioner

Produkt Track Berørte versioner Platform Prioritetsgrad
Acrobat DC  Fortløbende
2018.011.20040 og tidligere versioner 
Windows og macOS 2
Acrobat Reader DC Fortløbende
2018.011.20040 og tidligere versioner 
Windows og macOS 2
         
Acrobat 2017 Classic 2017 2017.011.30080 og tidligere versioner Windows og macOS 2
Acrobat Reader 2017 Classic 2017 2017.011.30080 og tidligere versioner Windows og macOS 2
         
Acrobat DC  Classic 2015 2015.006.30418 og tidligere versioner
Windows og macOS 2
Acrobat Reader DC  Classic 2015 2015.006.30418 og tidligere versioner
Windows og macOS 2

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.

Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
  • Produkterne opdateres automatisk, når der registreres
    opdateringer, uden at det kræver brugerens opmærksomhed.
  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.

For IT-administratorer (administrerede miljøer):

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.
  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:

Produkt Track Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC Fortløbende 2018.011.20055
Windows og macOS 2
Windows
macOS
Acrobat Reader DC Fortløbende 2018.011.20055
Windows og macOS 2
Windows
macOS
           
Acrobat 2017 Classic 2017 2017.011.30096 Windows og macOS 2
Windows
macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30096 Windows og macOS 2
Windows
macOS
           
Acrobat DC Classic 2015 2015.006.30434
Windows og macOS
2
Windows
macOS
Acrobat Reader DC Classic 2015 2015.006.30434 Windows og macOS 2
Windows
macOS

Bemærk:

Som nævnt i denne tidligere meddelelse ophørte supporten til Adobe Acrobat 11.x og Adobe Reader 11.x den 15. oktober 2017.  Version 11.0.23 er den sidste frigivelse af Adobe Acrobat 11.x og Adobe Reader 11.x.  Adobe anbefaler kraftigt, at du opdaterer til de nyeste versioner af Adobe Acrobat DC og Adobe Acrobat Reader DC. Ved at opdatere installationer til de nyeste versioner får du gavn af de seneste forbedringer af funktioner og sikkerhedsforanstaltninger.

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer
Double Free
Vilkårlig kodekørsel Kritisk CVE-2018-12782
Heap-overflow
Vilkårlig kodekørsel
Kritisk CVE-2018-5015, CVE-2018-5028,   CVE-2018-5032, CVE-2018-5036,   CVE-2018-5038, CVE-2018-5040,   CVE-2018-5041, CVE-2018-5045,   CVE-2018-5052, CVE-2018-5058,   CVE-2018-5067, CVE-2018-12785, CVE-2018-12788, CVE-2018-12798
Use-after-free 
Vilkårlig kodekørsel
Kritisk CVE-2018-5009, CVE-2018-5011,   CVE-2018-5065, CVE-2018-12756, CVE-2018-12770, CVE-2018-12772, CVE-2018-12773, CVE-2018-12776, CVE-2018-12783, CVE-2018-12791, CVE-2018-12792, CVE-2018-12796, CVE-2018-12797  
Out-of-bounds-skrivning 
Vilkårlig kodekørsel
Kritisk CVE-2018-5020, CVE-2018-5021,   CVE-2018-5042, CVE-2018-5059,   CVE-2018-5064, CVE-2018-5069,   CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12758, CVE-2018-12760, CVE-2018-12771, CVE-2018-12787
Sikkerhedsomgåelse Eskalering af rettigheder
Kritisk
CVE-2018-12802
Out-of-bounds-læsning Afsløring af oplysninger Vigtig CVE-2018-5010, CVE-2018-12803,  CVE-2018-5014, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5022, CVE-2018-5023, CVE-2018-5024, CVE-2018-5025, CVE-2018-5026, CVE-2018-5027, CVE-2018-5029, CVE-2018-5031, CVE-2018-5033, CVE-2018-5035, CVE-2018-5039, CVE-2018-5044, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5053, CVE-2018-5054, CVE-2018-5055, CVE-2018-5056, CVE-2018-5060, CVE-2018-5061, CVE-2018-5062, CVE-2018-5063, CVE-2018-5066, CVE-2018-5068, CVE-2018-12757, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767, CVE-2018-12768, CVE-2018-12774, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12786, CVE-2018-12789, CVE-2018-12790, CVE-2018-12795
Forveksling af typer Vilkårlig kodekørsel Kritisk CVE-2018-5057, CVE-2018-12793, CVE-2018-12794
Upålidelig pointer-dereference  Vilkårlig kodekørsel Kritisk CVE-2018-5012, CVE-2018-5030
Bufferfejl
Vilkårlig kodekørsel Kritisk CVE-2018-5034, CVE-2018-5037, CVE-2018-5043, CVE-2018-12784

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Gal De Leon fra Palo Alto Networks (CVE-2018-5009, CVE-2018-5066)

  • Rapporteret anonymt via Trend Micros Zero Day Initiative (CVE-2018-12770, CVE-2018-12771, CVE-2018-12772, CVE-2018-12773, CVE-2018-12774, CVE-2018-12776, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12783,CVE-2018-12795, CVE-2018-12797)

  • WillJ fra Tencent PC Manager viaTrend Micros Zero Day Initiative (CVE-2018-5058, CVE-2018-5063, CVE-2018-5065)

  • Steven Seeley via Trend Micros Zero Day Initiative (CVE-2018-5012, CVE-2018-5030, CVE-2018-5033, CVE-2018-5034, CVE-2018-5035, CVE-2018-5059, CVE-2018-5060, CVE-2018-12793, CVE-2018-12796) 

  • Ke Liu fra Tencents Xuanwu LAB via Trend Micros Zero Day Initiative (CVE-2018-12803, CVE-2018-5014, CVE-2018-5015, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5027, CVE-2018-5028, CVE-2018-5029, CVE-2018-5031, CVE-2018-5032, CVE-2018-5055, CVE-2018-5056, CVE-2018-5057)

  • Sebastian Apelt Siberas via Trend Micros Zero Day Initiative (CVE-2018-12794)

  • Zhiyuan Wang fra Chengdu Qihoo360 Tech Co. Ltd. (CVE-2018-12758)

  • Lin Wang fra  Beihang University (CVE-2018-5010, CVE-2018-5020, CVE-2018-12760, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12787, CVE-2018-5067) 

  • Zhenjie Jia fra Qihoo 360 Vulcan Team (CVE-2018-12757)

  • Netanel Ben Simon og Yoav Alon fra Check Point Software Technologies (CVE-2018-5063, CVE-2018-5064, CVE-2018-5065, CVE-2018-5068, CVE-2018-5069, CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767. CVE-2018-12768)

  • Aleksandar Nikolic fra Cisco Talos (CVE-2018-12756)

  • Vladislav Stolyarov fra Kaspersky Lab (CVE-2018-5011) 

  • Ke Liu fra Tencent's Xuanwu Lab (CVE-2018-12785, CVE-2018-12786)

  • Kdot via Trend Micros Zero Day Initiative (CVE-2018-5036, CVE-2018-5037, CVE-2018-5038, CVE-2018-5039, CVE-2018-5040, CVE-2018-5041, CVE-2018-5042, CVE-2018-5043, CVE-2018-5044, CVE-2018-5045, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5052, CVE-2018-5053, CVE-2018-5054, CVE-2018-5020)

  • Pengsu Cheng fraTrend Micro i samarbejde med Trend Micros Zero Day Initiative (CVE-2018-5061, CVE-2018-5067, CVE-2018-12790, CVE-2018-5056)

  • Ron Waisbergi samarbejde med Trend Micros Zero Day Initiative (CVE-2018-5062, CVE-2018-12788, CVE-2018-12789) 

  • Steven Seeley (mr_me) fra Source Incite i samarbejde med iDefense (CVE-2018-12791, CVE-2018-12792, CVE-2018-5015)

  • iDefense Labs (CVE-2018-12798)

  • XuPeng fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og HuangZheng fra Baidu Security Lab (CVE-2018-12782)

  • Anonymt rapporteret (CVE-2018-12784, CVE-2018-5009)

  • mr_me fra Source Incite i samarbejde med Trend Micros Zero Day Initiative (CVE-2018-12761)

  • Zhanglin He og Bo Qu fra Palo Alto Networks (CVE-2018-5023, CVE-2018-5024)

  • Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2018-5021, CVE-2018-5022, CVE-2018-5025, CVE-2018-5026)