Sikkerhetsbulletin for Adobe Acrobat og Reader | APSB18-21
Bulletin-ID Dato publisert Prioritet
APSB18-21 10. juli 2018 2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene løser kritiske og  viktige sikkerhetsproblemer.  Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker.

Berørte versjoner

Produkt Spor Berørte versjoner Plattform Prioritet klassifisering
Acrobat DC  Kontinuerlig
2018.011.20040 og tidligere versjoner 
Windows og macOS 2
Acrobat Reader DC Kontinuerlig
2018.011.20040 og tidligere versjoner 
Windows og macOS 2
         
Acrobat 2017 Classic 2017 2017.011.30080 og tidligere versjoner Windows og macOS 2
Acrobat Reader 2017 Classic 2017 2017.011.30080 og tidligere versjoner Windows og macOS 2
         
Acrobat DC  Classic 2015 2015.006.30418 og tidligere versjoner
Windows og macOS 2
Acrobat Reader DC  Classic 2015 2015.006.30418 og tidligere versjoner
Windows og macOS 2

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC.

Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor:
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
  • Produktene vil oppdateres automatisk når oppdateringer
    oppdages, uten at det krever brukermedvirkning.
  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.

For IT-administratorer (administrerte miljøer):

  • Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.
  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:

Produkt Track Oppdaterte versjoner Plattform Prioritet Klassifisering Tilgjengelighet
Acrobat DC Kontinuerlig 2018.011.20055
Windows og macOS 2
Windows
macOS
Acrobat Reader DC Kontinuerlig 2018.011.20055
Windows og macOS 2
Windows
macOS
           
Acrobat 2017 Classic 2017 2017.011.30096 Windows og macOS 2
Windows
macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30096 Windows og macOS 2
Windows
macOS
           
Acrobat DC Classic 2015 2015.006.30434
Windows og macOS
2
Windows
macOS
Acrobat Reader DC Classic 2015 2015.006.30434 Windows og macOS 2
Windows
macOS

Merk:

Som beskrevet i den forrige kunngjøringen ble støtte for Adobe Acrobat 11.x og Adobe Reader 11.x avsluttet 15. oktober 15, 2017.  Versjon 11.0.23 er den endelige versjonen av Adobe Acrobat 11.x og Adobe Reader 11.x. Adobe anbefaler på det sterkeste at du oppdaterer til de nyeste versjonene av Adobe Acrobat DC og Adobe Acrobat Reader DC. Ved å oppdatere installasjoner til de nyeste versjonene, kan du bruke de nyeste forbedrede funksjonene og sikkerhetstiltakene.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVE-nummer
Double Free
Vilkårlig kjøring av kode Kritisk CVE-2018-12782
Heap-overflyt
Vilkårlig kjøring av kode
Kritisk CVE-2018-5015, CVE-2018-5028,   CVE-2018-5032, CVE-2018-5036,   CVE-2018-5038, CVE-2018-5040,   CVE-2018-5041, CVE-2018-5045,   CVE-2018-5052, CVE-2018-5058,   CVE-2018-5067, CVE-2018-12785, CVE-2018-12788, CVE-2018-12798
Use-after-free 
Vilkårlig kjøring av kode
Kritisk CVE-2018-5009, CVE-2018-5011,   CVE-2018-5065, CVE-2018-12756, CVE-2018-12770, CVE-2018-12772, CVE-2018-12773, CVE-2018-12776, CVE-2018-12783, CVE-2018-12791, CVE-2018-12792, CVE-2018-12796, CVE-2018-12797  
Skriving utenfor område 
Vilkårlig kjøring av kode
Kritisk CVE-2018-5020, CVE-2018-5021,   CVE-2018-5042, CVE-2018-5059,   CVE-2018-5064, CVE-2018-5069,   CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12758, CVE-2018-12760, CVE-2018-12771, CVE-2018-12787
Sikkerhetsomgåelse Rettighetsutvidelse
Kritisk
CVE-2018-12802
Lesing utenfor område Avsløring av informasjon Viktig CVE-2018-5010, CVE-2018-12803,  CVE-2018-5014, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5022, CVE-2018-5023, CVE-2018-5024, CVE-2018-5025, CVE-2018-5026, CVE-2018-5027, CVE-2018-5029, CVE-2018-5031, CVE-2018-5033, CVE-2018-5035, CVE-2018-5039, CVE-2018-5044, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5053, CVE-2018-5054, CVE-2018-5055, CVE-2018-5056, CVE-2018-5060, CVE-2018-5061, CVE-2018-5062, CVE-2018-5063, CVE-2018-5066, CVE-2018-5068, CVE-2018-12757, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767, CVE-2018-12768, CVE-2018-12774, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12786, CVE-2018-12789, CVE-2018-12790, CVE-2018-12795
Type konflikt Vilkårlig kjøring av kode Kritisk CVE-2018-5057, CVE-2018-12793, CVE-2018-12794
Ikke-klarert pekerdeferanse  Vilkårlig kjøring av kode Kritisk CVE-2018-5012, CVE-2018-5030
Bufferfeil
Vilkårlig kjøring av kode Kritisk CVE-2018-5034, CVE-2018-5037, CVE-2018-5043, CVE-2018-12784

Takk

Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Gal De Leon fra Palo Alto Networks (CVE-2018-5009, CVE-2018-5066)

  • Rapportert anonymt via Trend Micros Zero Day Initiative (CVE-2018-12770, CVE-2018-12771, CVE-2018-12772, CVE-2018-12773, CVE-2018-12774, CVE-2018-12776, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12783,CVE-2018-12795, CVE-2018-12797)

  • WillJ fra Tencent PC Manager via Trend Micros Zero Day Initiative (CVE-2018-5058, CVE-2018-5063, CVE-2018-5065)

  • Steven Seeley via Trend Micros Zero Day Initiative (CVE-2018-5012, CVE-2018-5030, CVE-2018-5033, CVE-2018-5034, CVE-2018-5035, CVE-2018-5059, CVE-2018-5060, CVE-2018-12793, CVE-2018-12796) 

  • Ke Liu fra Tencents Xuanwu LAB i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-12803, CVE-2018-5014, CVE-2018-5015, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5027, CVE-2018-5028, CVE-2018-5029, CVE-2018-5031, CVE-2018-5032, CVE-2018-5055, CVE-2018-5056, CVE-2018-5057)

  • Sebastian Apelt siberas via Trend Micros Zero Day Initiative (CVE-2018-12794)

  • Zhiyuan Wang fra Chengdu Qihoo360 Tech Co. Ltd. (CVE-2018-12758)

  • Lin Wang fra Beihang University (CVE-2018-5010, CVE-2018-5020, CVE-2018-12760, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12787, CVE-2018-5067) 

  • Zhenjie Jia fra Qihoo 360 Vulcan Team (CVE-2018-12757)

  • Netanel Ben Simon og Yoav Alon fra Check Point Software Technologies (CVE-2018-5063, CVE-2018-5064, CVE-2018-5065, CVE-2018-5068, CVE-2018-5069, CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767. CVE-2018-12768)

  • Aleksandar Nikolic fra Cisco Talos (CVE-2018-12756)

  • Vladislav Stolyarov fra Kaspersky Lab (CVE-2018-5011) 

  • Ke Liu fra Tencent's Xuanwu Lab (CVE-2018-12785, CVE-2018-12786)

  • Kdot via Trend Micros Zero Day Initiative (CVE-2018-5036, CVE-2018-5037, CVE-2018-5038, CVE-2018-5039, CVE-2018-5040, CVE-2018-5041, CVE-2018-5042, CVE-2018-5043, CVE-2018-5044, CVE-2018-5045, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5052, CVE-2018-5053, CVE-2018-5054, CVE-2018-5020)

  • Pengsu Cheng fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-5061, CVE-2018-5067, CVE-2018-12790, CVE-2018-5056)

  • Ron Waisberg i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-5062, CVE-2018-12788, CVE-2018-12789) 

  • Steven Seeley (mr_me) fra Source Incite i samarbeid med iDefense Labs (CVE-2018-12791, CVE-2018-12792, CVE-2018-5015)

  • iDefense Labs (CVE-2018-12798)

  • XuPeng fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og HuangZheng fra Baidu Security Lab (CVE-2018-12782)

  • Rapportert anonymt (CVE-2018-12784, CVE-2018-5009)

  • mr_me fra Source Incite i samarbeid med Trend Micros Zero Day Initiative (CVE-2018-12761)

  • Zhanglin He og Bo Qu fra Palo Alto Networks (CVE-2018-5023, CVE-2018-5024)

  • Bo Qu fra Palo Alto Networks og  Heige fra Knownsec 404 Security Team (CVE-2018-5021, CVE-2018-5022, CVE-2018-5025, CVE-2018-5026)