ID bollettino
Bollettino sulla sicurezza per Adobe Acrobat e Reader | APSB19-41
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB19-41 |
13 agosto 2019 |
2 |
Riepilogo
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono vulnerabilità importanti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.
Versioni interessate
Questi aggiornamenti risolvono vulnerabilità importanti nel software. Adobe assegnerà le seguenti classificazioni in termini di priorità a questi aggiornamenti:
Soluzione
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
Scaricate i programmi di installazione enterprise da https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html, o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.
Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Track |
Versioni aggiornate |
Piattaforma |
Livello di priorità |
Disponibilità |
|
Acrobat DC |
Continuous |
2019.012.20036 |
Windows e macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2019.012.20036 |
Windows e macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2017 |
2017.011.30144 |
Windows e macOS |
2 |
|
Acrobat Reader DC |
Classic 2017 |
2017.011.30144 |
Windows e macOS |
2 |
|
|
|
|
|
|
|
Acrobat DC |
Classic 2015 |
2015.006.30499 |
Windows e macOS |
2 |
|
Acrobat Reader DC |
Classic 2015 |
2015.006.30499 |
Windows e macOS |
2 |
Dettagli della vulnerabilità
Ringraziamenti
Adobe desidera ringraziare i singoli utenti e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Dhanesh Kizhakkinan di FireEye Inc. (CVE-2019-8066)
- Xu Peng e Su Purui del TCA/SKLCS Institute of Software Chinese Academy of Sciences e Codesafe Team of Legendsec del Qi'anxin Group (CVE-2019-8029, CVE-2019-8030, CVE-2019-8031)
- (A.K.) Karim Zidani, ricercatore indipendente sulla sicurezza; https://imAK.xyz/ (CVE-2019-8097)
- Anonimo in collaborazione con la Trend Micro Zero Day Initiative (CVE-2019-8033, CVE-2019-8037)
- Taglie bug per ricercatori anonimi, programma BUGFENSE https://bugfense.io (CVE-2019-8015)
- Haikuo Xie del Baidu Security Lab in collaborazione con Trend Micro Zero Day Initiative (CVE-2019-8035, CVE-2019-8257)
- Wei Lei degli STAR Labs (CVE-2019-8009, CVE-2019-8018, CVE-2019-8010, CVE-2019-8011)
- Li Qi(@leeqwind), Wang Lei(@CubestoneW) e Liao Bangjie(@b1acktrac3) di Qihoo360 CoreSecurity(@360CoreSec) (CVE-2019-8012)
- Ke Liu del Tencent Security Xuanwu Lab (CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8004, CVE-2019-8005, CVE-2019-8006, CVE-2019-8077, CVE-2019-8003, CVE-2019-8020, CVE-2019-8021, CVE-2019-8022, CVE-2019-8023)
- Haikuo Xie del Baidu Security Lab (CVE-2019-8032, CVE-2019-8036)
- ktkitty (https://ktkitty.github.io) in collaborazione con Trend Micro Zero Day Initiative (CVE-2019-8014)
- Mat Powell di Trend Micro Zero Day Initiative (CVE-2019-8008, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059)
- Mateusz Jurczyk di Google Project Zero (CVE -2019-8041, CVE -2019-8042, CVE -2019-8043, CVE -2019-8044, CVE -2019-8045, CVE -2019-8046, CVE -2019-8047, CVE -2019-8048, CVE -2019-8049, CVE -2019-8050, CVE -2019-8016, CVE -2019-8017)
- Michael Bourque (CVE-2019-8007)
- Peternguyen in collaborazione con la Trend Micro Zero Day Initiative (CVE-2019-8013, CVE-2019-8034)
- Simon Zuckerbraun di Trend Micro Zero Day Initiative (CVE-2019-8027)
- Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro Zero Day Initiative (CVE-2019-8019)
- Steven Seeley (mr_me) di Source Incite in collaborazione con iDefense Labs(https://vcp.idefense.com/) (CVE-2019-8098, CVE-2019-8099, CVE-2019-8100, CVE-2019-8101, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8106, CVE-2019-7965, CVE-2019-8105)
- willJ in collaborazione con la Trend Micro Zero Day Initiative (CVE-2019-8040, CVE-2019-8052)
- Esteban Ruiz (mr_me) di Source Incite, in collaborazione con iDefense Labs (https://vcp.idefense.com/) (CVE-2019-8002)
- Bo Qu di Palo Alto Networks e Heige of Knownsec 404 Security Team (CVE-2019-8024, CVE-2019-8061, CVE-2019-8055)
- Zhaoyan Xu, Hui Gao di Palo Alto Networks (CVE-2019-8026, CVE-2019-8028)
- Lexuan Sun, Hao Cai di Palo Alto Networks (CVE-2019-8025)
- Bit di STARLabs in collaborazione con Trend Micro Zero Day Initiative (CVE-2019-8038, CVE-2019-8039)
- Zhongcheng Li (CK01) del Topsec Alpha Team (CVE-2019-8060)
- Jens Müller (CVE-2019-8237)
- Steven Seeley (mr_me) di Source Incite (CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252)
Revisioni
14 agosto 2019: è stato aggiunto un ringraziamento per CVE-2019-8016 e CVE-2019-8017.
22 agosto 2019: ID CVE aggiornato da CVE-2019-7832 a CVE-2019-8066.
26 settembre 2019: È stato aggiunto un ringraziamento per CVE-2019-8060.
23 ottobre 2019: Sono inclusi i dettagli su CVE-2019-8237.
19 novembre 2019: Dettagli inclusi su CVE-2019-8249, CVE-2019-8250, CVE-2019-8251, CVE-2019-8252
10 dicembre 2019: Sono inclusi i dettagli su CVE-2019-8257.