Adobe – sikkerhetsbulletin
Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB18-02
Bulletin-ID Dato publisert Prioritet
APSB18-02 13. februar 2018 2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og Macintosh. Disse oppdateringene løser kritiske sikkerhetsproblemer som kan gjøre det mulig for en angriper å ta kontroll over det berørte systemet. 

Berørte versjoner

Produkt Berørte versjoner Plattform
Acrobat DC (Continuous) 2018.009.20050 og tidligere versjoner 
Windows og Macintosh
Acrobat Reader DC (Continuous) 2018.009.20050 og tidligere versjoner 
Windows og Macintosh
     
Acrobat 2017 2017.011.30070 og tidligere versjoner Windows og Macintosh
Acrobat Reader 2017 2017.011.30070 og tidligere versjoner Windows og Macintosh
     
Acrobat DC (Classic) 2015.006.30394 og tidligere versjoner
Windows og Macintosh
Acrobat Reader DC (Classic) 2015.006.30394 og tidligere versjoner
Windows og Macintosh

Hvis du vil ha mer informasjon om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC.

Hvis du vil ha mer informasjon om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor:
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
  • Produktene vil oppdateres automatisk når oppdateringer
    oppdages, uten at det krever brukermedvirkning.
  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.

For IT-administratorer (administrerte miljøer):

  • Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM
    (Windows) eller på Macintosh, Apple Remote Desktop og SSH.

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:

Produkt Oppdaterte versjoner Plattform Prioritet Klassifisering Tilgjengelighet
Acrobat DC (Continuous) 2018.011.20035
Windows og Macintosh 2 Windows
Macintosh
Acrobat Reader DC (Continuous) 2018.011.20035
Windows og Macintosh 2 Nedlastingssenter
         
Acrobat 2017 2017.011.30078 Windows og Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows og Macintosh 2 Windows
Macintosh
         
Acrobat DC (Classic) 2015.006.30413
Windows
2 Windows
Acrobat DC (Classic) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC (Classic) 2015.006.30413
Windows 2 Nedlastingssenter
Acrobat Reader DC (Classic) 2015.006.30416 Macintosh 2 Nedlastingssenter

Merk:

Som beskrevet i den forrige kunngjøringen ble støtte for Adobe Acrobat 11.x og Adobe Reader 11.x avsluttet 15. oktober 15, 2017.  Versjon 11.0.23 er den endelige versjonen av Adobe Acrobat 11.x og Adobe Reader 11.x. Adobe anbefaler på det sterkeste at du oppdaterer til de nyeste versjonene av Adobe Acrobat DC og Adobe Acrobat Reader DC. Ved å oppdatere installasjoner til de nyeste versjonene, kan du bruke de nyeste forbedrede funksjonene og sikkerhetstiltakene.

Mer informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVE-nummer
Omgåelse av sikkerhetsbeskyttelse
Rettighetsutvidelse
Kritisk CVE-2018-4872
Heap-overflyt
Vilkårlig kjøring av kode
Kritisk

CVE-2018-4890, CVE-2018-4904, CVE-2018-4910, CVE-2018-4917 

Use-after-free 
Vilkårlig kjøring av kode
Kritisk CVE-2018-4888, CVE-2018-4892, CVE-2018-4902, CVE-2018-4911, CVE-2018-4913 
Skriving utenfor område 
Vilkårlig kjøring av kode
Kritisk CVE-2018-4879, CVE-2018-4895, CVE-2018-4898, CVE-2018-4901, CVE-2018-4915, CVE-2018-4916, CVE-2018-4918 
Lesing utenfor område
Ekstern kjøring av kode Viktig CVE-2018-4880, CVE-2018-4881, CVE-2018-4882, CVE-2018-4883, CVE-2018-4884, CVE-2018-4885, CVE-2018-4886, CVE-2018-4887, CVE-2018-4889, CVE-2018-4891, CVE-2018-4893, CVE-2018-4894, CVE-2018-4896, CVE-2018-4897, CVE-2018-4899, CVE-2018-4900, CVE-2018-4903, CVE-2018-4905, CVE-2018-4906, CVE-2018-4907, CVE-2018-4908, CVE-2018-4909, CVE-2018-4912, CVE-2018-4914 

Takk

Adobe takker følgende personer og firmaer for at de rapporterte disse
sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Aleksandar Nikolic fra Cisco Talos (CVE-2018-4901) 
  • Rapportert anonymt via Trend Micros Zero Day Initiative  (CVE-2018-4915, CVE-2018-4913, CVE-2018-4911, CVE-2018-4910) 
  • Gal De Leon (CVE-2018-4900) 
  • Jaanus Kp Clarified Security i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4892, CVE-2018-4882) 
  • Ke Liu fra Tencents Xuanwu LAB i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4905, CVE-2018-4904, CVE-2018-4891, CVE-2018-4890, CVE-2018-4889, CVE-2018-4887, CVE-2018-4886, CVE-2018-4885, CVE-2018-4883, CVE-2018-4884) 
  • Ke Liu fra Tencents Xuanwu LAB i samarbeid med Trend Micros Zero Day Initiative og willJ fra Tencent PC Manager i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4903) 
  • Ke Liu fra Tencents Xuanwu Lab (CVE-2018-4906, CVE-2018-4917, CVE-2018-4918) 
  • Lin Wang fra Beihang University (CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893) 
  • Lin Wang fra Beihang University og willJ fra Tencent PC Manager i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4898)
  • Lin Wang fra Beihang University og Steven Seeley fra Source Incite i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4894)
  • riusksk fra Tencent Security Platform Department i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4916, CVE-2018-4881, CVE-2018-4880) 
  • riusksk fra Tencent Security Platform Department (CVE-2018-4908) 
  • Sebastian Apelt siberas i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4888) 
  • willJ fra Tencent PC Manager (CVE-2018-4897, CVE-2018-4907) 
  • willJ fra Tencent PC Manager i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-4914, CVE-2018-4912, CVE-2018-4909) 
  • XuPeng og HuangZheng fra Baidu Security Lab (CVE-2018-4902) 

Revisjoner

14. februar 2018: Oppdatert anerkjennelsestabellen.