Bulletin-ID
Sikkerhedsbulletin til Adobe Acrobat og Reader | APSB19-41
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB19-41 |
13. august 2019 |
2 |
Resumé
Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser vigtige sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.
Berørte versioner
Disse opdateringer løser vigtige sikkerhedsproblemer i softwaren. Adobe kategoriserer disse opdateringer med følgende prioritetsgrader:
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Installationsprogrammerne til Enterprise-versioner kan downloades på https://www.adobe.com/dk/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html. Links til de forskellige versioner af installationsprogrammet findes i produktbemærkninger til de relevante versioner.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgendeprioritetsgraderog anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
2019.012.20036 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2019.012.20036 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2017 |
2017.011.30144 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Classic 2017 |
2017.011.30144 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2015 |
2015.006.30499 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Classic 2015 |
2015.006.30499 |
Windows og macOS |
2 |
Sikkerhedsoplysninger
Tak til følgende personer
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Dhanesh Kizhakkinan fra FireEye Inc. (CVE-2019-8066)
- Xu Peng og Su Purui fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og Codesafe Team fra Legendsec ved Qi'anxin Group (CVE-2019-8029, CVE-2019-8030, CVE-2019-8031)
- (A.K.) Karim Zidani, uafhængig sikkerhedsresearcher; https://imAK.xyz/ (CVE-2019-8097)
- Anonymous i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8033, CVE-2019-8037)
- BUGFENSE Anonymous Bug Bounties https://bugfense.io (CVE-2019-8015)
- Haikuo Xie fra Baidu Security Lab i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8035, CVE-2019-8257)
- Wei Lei fra STAR Labs (CVE-2019-8009, CVE-2019-8018, CVE-2019-8010, CVE-2019-8011)
- Li Qi(@leeqwind) og Wang Lei(@CubestoneW) og Liao Bangjie(@b1acktrac3) fra Qihoo360 CoreSecurity(@360CoreSec) (CVE-2019-8012)
- Ke Liu fra Tencent Security Xuanwu Lab (CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022, CVE-2019-8023)
- Haikuo Xie fra Baidu Security Lab (CVE-2019-8032, CVE-2019-8036)
- ktkitty (https://ktkitty.github.io) i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8014)
- Mat Powell fra Trend Micro Zero Day Initiative (CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059)
- Mateusz Jurczyk fra Google Project Zero (CVE-2019-8041, CVE-2019-8042, CVE-2019-8043, CVE-2019-8044, CVE-2019-8045, CVE-2019-8046, CVE-2019-8047, CVE-2019-8048, CVE-2019-8049, CVE-2019-8050, CVE-2019-8016, CVE-2019-8017)
- Michael Bourque (CVE-2019-8007)
- peternguyen i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8013, CVE-2019-8034)
- Simon Zuckerbraun fra Trend Micro Zero Day Initiative (CVE-2019-8027)
- Steven Seeley (mr_me) fra Source Incite i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8019)
- Steven Seeley (mr_me) fra Source Incite i samarbejde med iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965, CVE-2019-8105)
- willJ i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8040, CVE-2019-8052)
- Esteban Ruiz (mr_me) fra Source Incite i samarbejde med iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8002)
- Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2019-8024, CVE-2019-8061, CVE-2019-8055)
- Zhaoyan Xu, Hui Gao fra Palo Alto Networks (CVE-2019-8026, CVE-2019-8028)
- Lexuan Sun, Hao Cai fra Palo Alto Networks (CVE-2019-8025)
- Bit fra STARLabs i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8038, CVE-2019-8039)
- Zhongcheng Li (CK01) fra Topsec Alpha Team (CVE-2019-8060)
- Jens Müller (CVE-2019-8237)
- Steven Seeley (mr_me) fra Source Incite (CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252)
Revisioner
14. august 2019: Der er tilføjet anerkendelse for CVE-2019-8016 og CVE-2019-8017.
22. august 2019: Der er opdateret CVE-id fra CVE-2019-7832 til CVE-2019-8066.
26. september 2019: Der er tilføjet anerkendelse for CVE-2019-8060.
23. oktober 2019: Der er medtaget oplysninger om CVE-2019-8237.
19. november 2019: Der er medtaget oplysninger om CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252
10. december 2019: Der er medtaget oplysninger om CVE-2019-8257.