Beveiligingsadvies voor Adobe Acrobat en Reader | APSB18-41
Bulletin-id Publicatiedatum Prioriteit
APSB18-41 11 december 2018 2

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Acrobat en Reader voor Windows en MacOS. Deze updates hebben betrekking op kritieke en belangrijke kwetsbaarheden. Misbruik van deze kwetsbaarheden kan leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.   

Van toepassing op de volgende versies

Product Track-abonnement Van toepassing op de volgende versies Platform
Acrobat DC  Doorlopend
2019.008.20081 en eerdere versies 
Windows 
Acrobat DC  Doorlopend 2019.008.20080 en eerdere versies macOS
Acrobat Reader DC Doorlopend
2019.008.20081 en eerdere versies Windows
Acrobat Reader DC Doorlopend 2019.008.20080 en eerdere versies macOS
       
Acrobat 2017 Classic 2017 2017.011.30106 en eerdere versies Windows
Acrobat 2017 Classic 2017 2017.011.30105 en eerdere versies macOS
Acrobat Reader 2017 Classic 2017 2017.011.30106 en eerdere versies Windows
Acrobat Reader 2017 Classic 2017 2017.011.30105 en eerdere versies macOS
       
Acrobat DC  Classic 2015 2015.006.30457 en eerdere versies  Windows
Acrobat DC  Classic 2015 2015.006.30456 en eerdere versies  macOS
Acrobat Reader DC  Classic 2015 2015.006.30457 en eerdere versies  Windows
Acrobat Reader DC Classic 2015 2015.006.30456 en eerdere versies  macOS

Oplossing

Adobe raadt gebruikers aan om hun software bij te werken naar de nieuwste versies door de onderstaande instructies te volgen.
De nieuwste productversies zijn beschikbaar voor eindgebruikers via een van de volgende methoden:

  • Gebruikers kunnen hun productinstallaties handmatig bijwerken door Help > Controleren op updates te kiezen.
  • De producten worden automatisch bijgewerkt, zonder tussenkomst van de gebruiker, wanneer updates worden gedetecteerd.
  • Het volledige Acrobat Reader-installatieprogramma kan worden gedownload via het Acrobat Reader Download Center.

Voor IT-beheerders (beheerde omgevingen):

  • Download de zakelijke installatieprogramma's via ftp://ftp.adobe.com/pub/adobe/ of raadpleeg de specifieke versie van de release-opmerkingen voor koppelingen naar installatieprogramma's.
  • Installeer updates via uw voorkeursmethode, zoals AIP-GPO, bootstrapper, SCUP/SCCM (Windows) of op Apple Remote Desktop en SSH (macOS).

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:

Product Track-abonnement Bijgewerkte versies Platform Prioriteitsbeoordeling Beschikbaarheid
Acrobat DC Doorlopend 2019.010.20064 Windows en macOS 2 Windows

macOS
Acrobat Reader DC Doorlopend 2019.010.20064
Windows en macOS 2 Windows

macOS
           
Acrobat 2017 Classic 2017 2017.011.30110 Windows en macOS 2 Windows

macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30110 Windows en macOS 2 Windows

macOS
           
Acrobat DC Classic 2015 2015.006.30461 Windows en macOS 2 Windows

macOS
Acrobat Reader DC Classic 2015 2015.006.30461 Windows en macOS 2 Windows

macOS

Details van kwetsbaarheid

Categorie van kwetsbaarheid Impact van kwetsbaarheid Ernst CVE-nummer

Bufferfouten

 

Willekeurige code-uitvoering

 

Kritiek

 

CVE-2018-15998

CVE-2018-15987

 

Dereferentie niet-vertrouwde aanwijzer

 

Willekeurige code-uitvoering

 

 

 

Kritiek

 

 

CVE-2018-16004

CVE-2018-19720

Omzeilen van de beveiliging

 

Bevoegdhedenescalatie

 

Kritiek

 

 

 

CVE-2018-16045

CVE-2018-16044

CVE-2018-16018

 

 

Use-after-free

 

 

 

 

Willekeurige code-uitvoering

 

 

 

 

Kritiek

 

 

CVE-2018-19715

CVE-2018-19713

CVE-2018-19708

CVE-2018-19707

CVE-2018-19700

CVE-2018-19698

CVE-2018-16046

CVE-2018-16040

CVE-2018-16039

CVE-2018-16037

CVE-2018-16036

CVE-2018-16029

CVE-2018-16027

CVE-2018-16026

CVE-2018-16025

CVE-2018-16014

CVE-2018-16011

CVE-2018-16008

CVE-2018-16003

CVE-2018-15994

CVE-2018-15993

CVE-2018-15992

CVE-2018-15991

CVE-2018-15990

 

 

Schrijven buiten het bereik 

 

 

 

 

Willekeurige code-uitvoering

 

 

 

 

Kritiek

 

 

CVE-2018-19702

CVE-2018-16016

CVE-2018-16000

CVE-2018-15999

CVE-2018-15988

 

 

Massabufferoverloop

 

 

 

 

Willekeurige code-uitvoering

 

 

 

 

Kritiek

 

 

CVE-2018-19716

CVE-2018-16021

CVE-2018-12830

 

 

Lezen buiten het bereik

 

 

 

 

Openbaarmaking van informatie

 

 

 

 

Belangrijk

 

 

CVE-2018-19717

CVE-2018-19714

CVE-2018-19712

CVE-2018-19711

CVE-2018-19710 

CVE-2018-19709

CVE-2018-19706

CVE-2018-19705

CVE-2018-19704 

CVE-2018-19703

CVE-2018-19701

CVE-2018-19699

CVE-2018-16047 

CVE-2018-16043

CVE-2018-16041

CVE-2018-16038

CVE-2018-16035 

CVE-2018-16034

CVE-2018-16033

CVE-2018-16032

CVE-2018-16031 

CVE-2018-16030

CVE-2018-16028

CVE-2018-16024

CVE-2018-16023 

CVE-2018-16022

CVE-2018-16020

CVE-2018-16019

CVE-2018-16017 

CVE-2018-16015

CVE-2018-16013

CVE-2018-16012

CVE-2018-16010 

CVE-2018-16006

CVE-2018-16005

CVE-2018-16002

CVE-2018-16001 

CVE-2018-15997

CVE-2018-15996

CVE-2018-15989

CVE-2018-15985 

CVE-2018-15984

CVE-2018-19719

 

Integeroverloop

 

Openbaarmaking van informatie

 

 

 

Belangrijk

 

 

CVE-2018-16009

CVE-2018-16007

CVE-2018-15995

CVE-2018-15986

Omzeilen van de beveiliging Openbaarmaking van informatie Belangrijk CVE-2018-16042

Dankbetuigingen

Adobe bedankt de volgende personen en organisaties voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • Anoniem gemeld via het Zero Day Initiative van Trend Micro (CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)

  • Ke Liu van het Xuanwu Lab van Tencent (CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988).

  • kdot in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)

  • Esteban Ruiz (mr_me) van Source Incite via het Zero Day Initiative van Trend Micro (CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008).

  • Du pingxin van het NSFOCUS-beveiligingsteam (CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)

  • Lin Wang van Beihang University via het Zero Day Initiative van Trend Micro (CVE-2018-16014)

  • guyio via het Zero Day Initiative van Trend Micro (CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)

  • Pengsu Cheng van Trend Micro Security Research via het Zero Day Initiative van Trend Micro (CVE-2018-15985)

  • XuPeng van TCA/SKLCS Institute van Software Chinese Academy of Sciences en HuangZheng van Baidu Security Lab (CVE-2018-12830)

  • Linan Hao van Qihoo 360 Vulcan Team en Zhenjie Jia van Qihoo 360 Vulcan Team (CVE-2018-16041)

  • Steven Seeley via het Zero Day Initiative van Trend Micro (CVE-2018-16008)

  • Roderick Schaefer via het Zero Day Initiative van Trend Micro (CVE-2018-19713)

  • Lin Wang van Beihang University (CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)

  • Vladislav  Mladenov,  Christian  Mainka,  Karsten  Meyer  zu  Selhausen, Martin Grothe, Jorg Schwenk van Ruhr-Universität Bochum (CVE-2018-16042)

  • Aleksandar Nikolic van Cisco Talos (CVE-2018-19716)

  • Kamlapati Choubey via het Zero Day Initiative van Trend Micro (CVE-2018-19714)

  • Sebastian Apelt (@bitshifter123) via het Zero Day Initiative van Trend Micro (CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)

  • We bedanken in het bijzonder Abdul Aziz Hariri van het Zero Day Initiative van Trend Micro voor zijn diepteverdedigingsbijdrage voor het omzeilen van JavaScipt API-beprekingen (CVE-2018-16018)

  • AbdulAziz Hariri van het Zero Day Initiative en Sebastian Apelt voor diepteverdedigingsbijdragen om het Onix Indexing-aanvalsoppervlak te verzachten (CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)

  • Qi Deng van Palo Alto Networks (CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)

  • Zhibin Zhang van Palo Alto Networks (CVE-2018-16037, CVE-2018-16036, CVE-2018-16034)

  • Hui Gao en Qi Deng van Palo Alto Networks (CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)

  • Hui Gao en Zhibin Zhang van Palo Alto Networks (CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)

  • Bo Qu van Palo Alto Networks en Heige van het Knownsec 404-beveiligingsteam (CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)