Adobe sikkerhedsbulletin

Sikkerhedsbulletin til Adobe Acrobat og Reader | APSB19-41

Bulletin-ID

Udgivelsesdato

Prioritet

APSB19-41

13. august 2019

2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser vigtige sikkerhedsproblemer.  Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.    

Berørte versioner

Disse opdateringer løser vigtige sikkerhedsproblemer i softwaren. Adobe kategoriserer disse opdateringer med følgende prioritetsgrader:

Produkt Track Berørte versioner Platform
Acrobat DC  Continuous 

2019.012.20034 og tidligere versioner  macOS
Acrobat DC  Continuous  2019.012.20035 og tidligere versioner Windows
Acrobat Reader DC Continuous

2019.012.20034 og tidligere versioner  macOS
Acrobat Reader DC Continuous  2019.012.20035 og tidligere versioner  Windows
       
Acrobat DC  Classic 2017 2017.011.30142 og tidligere versioner   macOS
Acrobat DC  Classic 2017 2017.011.30143 og tidligere versioner Windows
Acrobat Reader DC Classic 2017 2017.011.30142 og tidligere versioner   macOS
Acrobat Reader DC Classic 2017 2017.011.30143 og tidligere versioner Windows
       
Acrobat DC  Classic 2015 2015.006.30497 og tidligere versioner  macOS
Acrobat DC  Classic 2015 2015.006.30498 og tidligere versioner Windows
Acrobat Reader DC  Classic 2015 2015.006.30497 og tidligere versioner  macOS
Acrobat Reader DC Classic 2015 2015.006.30498 og tidligere versioner Windows

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Installationsprogrammerne til Enterprise-versioner kan downloades på https://www.adobe.com/dk/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html. Links til de forskellige versioner af installationsprogrammet findes i produktbemærkninger til de relevante versioner.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgendeprioritetsgraderog anbefaler, at brugere opdaterer deres installation til den nyeste version:    

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

2019.012.20036

Windows og macOS

2

Acrobat Reader DC

Continuous

2019.012.20036

Windows og macOS

2

 

 

 

 

 

 

Acrobat DC

Classic 2017

2017.011.30144

Windows og macOS

2

Acrobat Reader DC

Classic 2017

2017.011.30144

Windows og macOS

2

 

 

 

 

 

 

Acrobat DC

Classic 2015

2015.006.30499

Windows og macOS

2

Acrobat Reader DC

Classic 2015

2015.006.30499

Windows og macOS

2

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer

Out-of-bounds-læsning   

 

 

Afsløring af oplysninger   

 

 

Vigtig   

 

 

CVE-2019-8077

CVE-2019-8094

CVE-2019-8095

CVE-2019-8096

CVE-2019-8102

CVE-2019-8103

CVE-2019-8104

CVE-2019-8105

CVE-2019-8106

CVE-2019-8002

CVE-2019-8004

CVE-2019-8005

CVE-2019-8007

CVE-2019-8010

CVE-2019-8011

CVE-2019-8012

CVE-2019-8018

CVE-2019-8020

CVE-2019-8021

CVE-2019-8032

CVE-2019-8035

CVE-2019-8037

CVE-2019-8040

CVE-2019-8043

CVE-2019-8052

Out-of-bounds-skrivning   

 

 

Vilkårlig kodekørsel    

 

 

Vigtig  

 

 

CVE-2019-8098

CVE-2019-8100

CVE-2019-7965

CVE-2019-8008

CVE-2019-8009

CVE-2019-8016

CVE-2019-8022

CVE-2019-8023

CVE-2019-8027

Kommandoinjektion  Vilkårlig kodekørsel   Vigtig  CVE-2019-8060

Use-after-free   

 

 

Vilkårlig kodekørsel     

 

 

Vigtig 

 

 

CVE-2019-8003

CVE-2019-8013

CVE-2019-8024

CVE-2019-8025

CVE-2019-8026

CVE-2019-8028

CVE-2019-8029

CVE-2019-8030

CVE-2019-8031

CVE-2019-8033

CVE-2019-8034

CVE-2019-8036

CVE-2019-8038

CVE-2019-8039

CVE-2019-8047

CVE-2019-8051

CVE-2019-8053

CVE-2019-8054

CVE-2019-8055

CVE-2019-8056

CVE-2019-8057

CVE-2019-8058

CVE-2019-8059

CVE-2019-8061

CVE-2019-8257

Heap-overflow 

 

 

Vilkårlig kodekørsel     

 

 

Vigtig 

 

 

CVE-2019-8066

CVE-2019-8014

CVE-2019-8015

CVE-2019-8041

CVE-2019-8042

CVE-2019-8046

CVE-2019-8049

CVE-2019-8050

Bufferfejl  Vilkårlig kodekørsel       Vigtig   CVE-2019-8048
Double Free  Vilkårlig kodekørsel      Vigtig    CVE-2019-8044 
Heltalsoverløb Afsløring af oplysninger Vigtig 

CVE-2019-8099

CVE-2019-8101

Intern afsløring af IP-adresse Afsløring af oplysninger Vigtig  CVE-2019-8097
Forveksling af typer Vilkårlig kodekørsel   Vigtig 

CVE-2019-8019 

CVE-2019-8249

CVE-2019-8250

Upålidelig pointer-dereference

 

 

Vilkårlig kodekørsel 

 

 

Vigtig 

 

 

CVE-2019-8006

CVE-2019-8017

CVE-2019-8045

Utilstrækkelig kryptering Sikkerhedsomgåelse Kritisk CVE-2019-8237
Forveksling af typer Afsløring af oplysninger Vigtig

CVE-2019-8251

CVE-2019-8252

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:    

  • Dhanesh Kizhakkinan fra FireEye Inc. (CVE-2019-8066) 
  • Xu Peng og Su Purui fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og Codesafe Team fra Legendsec ved Qi'anxin Group (CVE-2019-8029, CVE-2019-8030, CVE-2019-8031) 
  • (A.K.) Karim Zidani, uafhængig sikkerhedsresearcher; https://imAK.xyz/ (CVE-2019-8097)
  • Anonymous i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8033, CVE-2019-8037)  
  • BUGFENSE Anonymous Bug Bounties https://bugfense.io (CVE-2019-8015) 
  • Haikuo Xie fra Baidu Security Lab i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8035, CVE-2019-8257) 
  • Wei Lei fra STAR Labs (CVE-2019-8009, CVE-2019-8018, CVE-2019-8010, CVE-2019-8011) 
  • Li Qi(@leeqwind) og Wang Lei(@CubestoneW) og Liao Bangjie(@b1acktrac3) fra Qihoo360 CoreSecurity(@360CoreSec) (CVE-2019-8012) 
  • Ke Liu fra Tencent Security Xuanwu Lab (CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022, CVE-2019-8023) 
  • Haikuo Xie fra Baidu Security Lab (CVE-2019-8032, CVE-2019-8036) 
  • ktkitty (https://ktkitty.github.io) i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8014) 
  • Mat Powell fra Trend Micro Zero Day Initiative (CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059) 
  • Mateusz Jurczyk fra Google Project Zero (CVE-2019-8041, CVE-2019-8042, CVE-2019-8043, CVE-2019-8044, CVE-2019-8045, CVE-2019-8046, CVE-2019-8047, CVE-2019-8048, CVE-2019-8049, CVE-2019-8050, CVE-2019-8016, CVE-2019-8017)
  • Michael Bourque (CVE-2019-8007) 
  • peternguyen i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8013, CVE-2019-8034) 
  • Simon Zuckerbraun fra Trend Micro Zero Day Initiative (CVE-2019-8027) 
  • Steven Seeley (mr_me) fra Source Incite i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8019) 
  • Steven Seeley (mr_me) fra Source Incite i samarbejde med  iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965, CVE-2019-8105) 
  • willJ i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8040, CVE-2019-8052) 
  • Esteban Ruiz (mr_me) fra Source Incite i samarbejde med iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8002) 
  • Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2019-8024, CVE-2019-8061, CVE-2019-8055) 
  • Zhaoyan Xu, Hui Gao fra Palo Alto Networks (CVE-2019-8026, CVE-2019-8028) 
  • Lexuan Sun, Hao Cai fra Palo Alto Networks (CVE-2019-8025) 
  • Bit fra STARLabs i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-8038, CVE-2019-8039)
  • Zhongcheng Li (CK01) fra Topsec Alpha Team (CVE-2019-8060)
  • Jens Müller (CVE-2019-8237)
  • Steven Seeley (mr_me) fra Source Incite (CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252)

Revisioner

14. august 2019: Der er tilføjet anerkendelse for CVE-2019-8016 og CVE-2019-8017.

22. august 2019: Der er opdateret CVE-id fra CVE-2019-7832 til CVE-2019-8066.

26. september 2019: Der er tilføjet anerkendelse for CVE-2019-8060.

23. oktober 2019: Der er medtaget oplysninger om CVE-2019-8237.

19. november 2019: Der er medtaget oplysninger om CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252

10. december 2019: Der er medtaget oplysninger om CVE-2019-8257.

Få hjælp hurtigere og nemmere

Ny bruger?