Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvatiedote | APSB19-41
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB19-41 |
13. elokuuta 2019 |
2 |
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.
Versiot
Nämä päivitykset korjaavat ohjelmiston tärkeitä haavoittuvuuksia. Adobe määrittää päivityksille seuraavat prioriteettiluokitukset:
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Lataa yritysten asennusohjelmat osoitteesta https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista.
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Seuranta |
Päivitetyt versiot |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
|
Acrobat DC |
Continuous |
2019.012.20036 |
Windows ja macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2019.012.20036 |
Windows ja macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2017 |
2017.011.30144 |
Windows ja macOS |
2 |
|
Acrobat Reader DC |
Classic 2017 |
2017.011.30144 |
Windows ja macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2015 |
2015.006.30499 |
Windows ja macOS |
2 |
|
Acrobat Reader DC |
Classic 2015 |
2015.006.30499 |
Windows ja macOS |
2 |
Lisätietoja haavoittuvuuksista
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden tietoturvan suojaamisessa:
- Dhanesh Kizhakkinan FireEye Inc:stä (CVE-2019-8066)
- Xu Peng ja Su Purui from TCA/SKLCS, Institute of Software Chinese Academy of Sciencesista, ja Legendsecin Codesafe Team Qi'anxin Groupista (CVE-2019-8029, CVE-2019-8030 ja CVE-2019-8031)
- (A.K.) Karim Zidani, itsenäinen tietoturvatutkija, https://imAK.xyz/ (CVE-2019-8097)
- Nimetön yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8033 ja CVE-2019-8037)
- BUGFENSE Anonymous Bug Bounties -ohjelma https://bugfense.io (CVE-2019-8015)
- Haikuo Xie, Baidu Security Lab, yhteistyössö Trend Micro Zero Day Initiative -ohjelman kanssa (CVE-2019-8035 ja CVE-2019-8257)
- Wei Lei STAR Labsista (CVE-2019-8009, CVE-2019-8018, CVE-2019-8010 ja CVE-2019-8011)
- Li Qi (@leeqwind), Wang Lei (@CubestoneW) ja Liao Bangjie (@b1acktrac3) Qihoo360 CoreSecuritystä (@360CoreSec) (CVE-2019-8012)
- Ke Liu Tencent Security Xuanwu Labista (CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022 ja CVE-2019-8023)
- Haikuo Xie Baidu Security Labista (CVE-2019-8032 ja CVE-2019-8036)
- ktkitty (https://ktkitty.github.io) yhteistyössä Trend Micron Zero Day Initiative -ohjelmn kanssa (CVE-2019-8014)
- Mat Powell Trend Micron Zero Day Initiative -ohjelmasta (CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058 ja CVE-2019-8059)
- Mateusz Jurczyk Google Project Zerosta (CVE-2019-8041, CVE-2019-8042, CVE-2019-8043, CVE-2019-8044, CVE-2019-8045, CVE-2019-8046, CVE-2019-8047, CVE-2019-8048, CVE-2019-8049, CVE-2019-8050, CVE-2019-8016, CVE-2019-8017)
- Michael Bourque (CVE-2019-8007)
- peternguyen yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8013 ja CVE-2019-8034)
- Simon Zuckerbraun Trend Micron Zero Day Initiative -ohjelmasta (CVE-2019-8027)
- Steven Seeley (mr_me), Source Incite, yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa (CVE-2019-8019)
- Steven Seeley (mr_me) Source Incitesta yhteistyössä iDefense Labsin kanssa (https://vcp.idefense.com/) (CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965 ja CVE-2019-8105)
- willJ yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8040, CVE-2019-8052)
- Esteban Ruiz (mr_me) Source Incitesta yhteistyössä iDefense Labsin kanssa (https://vcp.idefense.com/) (CVE-2019-8002)
- Bo Qu Palo Alto Networksista ja Heige Knownsec 404 Security Teamistä (CVE-2019-8024, CVE-2019-8061 ja CVE-2019-8055)
- Zhaoyan Xu ja Hui Gao Palo Alto Networksista (CVE-2019-8026 ja CVE-2019-8028)
- Lexuan Sun ja Hao Cai Palo Alto Networksista (CVE-2019-8025)
- Bit STARLabsista yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2019-8038 ja CVE-2019-8039)
- Zhongcheng Li (CK01) Topsec Alpha Teamistä (CVE-2019-8060)
- Jens Müller (CVE-2019-8237)
- Steven Seeley (mr_me), Source Incite (CVE-2019-8249, CVE-2019-8250, CVE-2019-8251 ja CVE-2019-8252)
Versiot
14. elokuuta 2019: lisätty kiitokset haavoittuvuuksista CVE-2019-8016 ja CVE-2019-8017.
22. elokuuta 2019: CVE:n tunniste päivitetty muodosta CVE-2019-7832 muotoon CVE-2019-8066.
26. syyskuuta 2019: lisätty kiitos haavoittuvuudesta CVE-2019-8060.
23. lokakuuta 2019: lisätty tiedot haavoittuvuudesta CVE-2019-8237.
19 marraskuuta 2019: lisätty tiedot haavoittuvuuksista CVE-2019-8249, CVE-2019-8250, CVE-2019-8251 ja CVE-2019-8252
10. joulukuuta 2019: lisätty tiedot haavoittuvuudesta CVE-2019-8257.