Adobe sikkerhedsbulletin
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB19-55
Bulletin-ID Udgivelsesdato Prioritet
APSB19-55 10. december 2019 2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.    

Berørte versioner

Produkt Track Berørte versioner Platform
Acrobat DC  Continuous 

2019.021.20056 og tidligere versioner  Windows og macOS
Acrobat Reader DC Continuous   2019.021.20056 og tidligere versioner  Windows og macOS
       
Acrobat 2017 Classic 2017 2017.011.30152 og tidligere versioner  Windows 
Acrobat 2017 Classic 2017 2017.011.30155 og tidligere versioner macOS
Acrobat Reader 2017 Classic 2017 2017.011.30152 og tidligere versioner Windows og macOS
       
Acrobat 2015  Classic 2015 2015.006.30505 og tidligere versioner Windows og macOS
Acrobat Reader 2015 Classic 2015 2015.006.30505 og tidligere versioner Windows og macOS

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt Track Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC Continuous 2019.021.20058 Windows og macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2019.021.20058
Windows og macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30156 Windows og macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30156 Windows og macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30508 Windows og macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30508 Windows og macOS 2

Windows

macOS

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer
Out-of-bounds-læsning   Afsløring af oplysninger   Vigtig   

CVE-2019-16449

CVE-2019-16456

CVE-2019-16457

CVE-2019-16458

CVE-2019-16461

CVE-2019-16465

Out-of-bounds-skrivning  Vilkårlig kodekørsel    Kritisk

CVE-2019-16450

CVE-2019-16454

Use-after-free    Vilkårlig kodekørsel      Kritisk

CVE-2019-16445

CVE-2019-16448

CVE-2019-16452

CVE-2019-16459

CVE-2019-16464

Heap-overflow  Vilkårlig kodekørsel      Kritisk CVE-2019-16451
Bufferfejl Vilkårlig kodekørsel      Kritisk CVE-2019-16462
Upålidelig pointer-dereference Vilkårlig kodekørsel  Kritisk

CVE-2019-16446

CVE-2019-16455

CVE-2019-16460

CVE-2019-16463

Placering af binær fil med skadelig kode (eskalering af rettigheder for standardmappe)  Eskalering af rettigheder Vigtig  CVE-2019-16444
Sikkerhedsomgåelse Vilkårlig kodekørsel Kritisk CVE-2019-16453

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:    

  • Mateusz Jurczyk fra Google Project Zero & Anonymous i samarbejde med Trend Micro Zero Day Initiative (CVE-2019-16451)

  • Honc (章哲瑜) (CVE-2019-16444) 

  • Ke Liu fra Tencent Security Xuanwu Lab. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454)

  • Sung Ta (@Mipu94) fra SEFCOM Lab, Arizona State University (CVE-2019-16446, CVE-2019-16448) 

  • Aleksandar Nikolic fra Cisco Talos (CVE-2019-16463)

  • Teknisk supportteam fra HTBLA Leonding (CVE-2019-16453) 

  • Haikuo Xie fra Baidu Security Lab (CVE-2019-16461)

  • Bit fra STAR Labs (CVE-2019-16452) 

  • Xinyu Wan og Yiwei Zhang fra Renmin University of China (CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)

  • Bo Qu fra Palo Alto Networks og Heige fra Knownsec 404 Security Team (CVE-2019-16456) 

  • Zhibin Zhang fra Palo Alto Networks (CVE-2019-16457)

  • Qi Deng, Ken Hsu fra Palo Alto Networks (CVE-2019-16458) 

  • Lexuan Sun, Hao Cai fra Palo Alto Networks (CVE-2019-16459)

  • Yue Guan, Haozhe Zhang fra Palo Alto Networks (CVE-2019-16464) 

  • Hui Gao fra Palo Alto Networks (CVE-2019-16465)

  • Zhibin Zhang, Yue Guan fra Palo Alto Networks (CVE-2019-16465)