Bollettino sulla sicurezza di Adobe
Aggiornamenti di sicurezza disponibili per Adobe Reader e Acrobat | APSB19-17
ID bollettino Data di pubblicazione Priorità
APSB19-17 09 aprile 2019 2

Riepilogo

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono vulnerabilità critiche e importanti.  Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.  

Versioni interessate

Prodotto Track Versioni interessate Piattaforma
Acrobat DC  Continuous 
2019.010.20098 e versioni precedenti 
Windows e MacOS
Acrobat Reader DC Continuous
2019.010.20098 e versioni precedenti Windows e MacOS
       
Acrobat 2017 Classic 2017 2017.011.30127 e versione precedente Windows e MacOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 e versione precedente Windows e MacOS
       
Acrobat DC  Classic 2015 2015.006.30482 e versioni precedenti  Windows e MacOS
Acrobat Reader DC  Classic 2015 2015.006.30482 e versioni precedenti  Windows e MacOS

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.  

Per gli amministratori IT (ambienti gestiti):

  • Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:

Prodotto Track Versioni aggiornate Piattaforma Livello di priorità Disponibilità
Acrobat DC Continuous 2019.010.20099 Windows e macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows e macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows e macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows e macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows e macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows e macOS 2

Windows

macOS

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Codice CVE
Lettura fuori limite  Divulgazione di informazioni   Importante  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Scrittura fuori limite Esecuzione di codice arbitrario   Critica  

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Confusione del tipo di oggetto   Esecuzione di codice arbitrario   Critica   

CVE-2019-7117

CVE-2019-7128

Use-after-free Esecuzione di codice arbitrario   Critica   

CVE-2019-7088

CVE-2019-7112

Sovraccarico dell'heap Esecuzione di codice arbitrario   Critica   

CVE-2019-7113

CVE-2019-7125

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Aleksandar Nikolic di Cisco Talos (CVE-2019-7125) 

  • Dhanesh Kizhakkinan di FireEye Inc.(CVE-2019-7113)

  • Esteban Ruiz (mr_me) di Source Incite della Trend Micro Zero Day Initiative (CVE-2019-7127)

  • Bo Qu di Palo Alto Networks e Heige del Knownsec 404 Security Team (CVE-2019-7061) 

  • Ke Liu di Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Steven Seeley (mr_me) di Source Incite in collaborazione con iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Steven Seeley tramite la Zero Day Initiative di Trend Micro (CVE-2019-7127)

  • Wei Lei di STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Xu Peng e Su Purui di TCA/SKLCS Institute of Software Chinese Academy of Sciences e 360 Codesafe Team of Legendsec (CVE-2019-7112)

  • Zhiyuan Wang di Chengdu Security Response Center of Qihoo 360 Technology Co. tramite la Zero Day Initiative di Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111) 

Revisioni

30 aprile 2019: sezione Ringraziamenti aggiornata