Biuletyn dotyczący zabezpieczeń firmy Adobe
Dostępne aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader | APSB19-17
ID biuletynu Data publikacji Priorytet
APSB19-17 09 kwietnia 2019 2

Podsumowanie

Firma Adobe udostępniła aktualizacje zabezpieczeń programów Adobe Acrobat i Reader do systemów Windows i macOS. Aktualizacje te dotyczą krytycznych i istotnych luk w zabezpieczeniach.  Odpowiednie postępowanie mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.  

Zagrożone wersje

Produkt Ścieżka Zagrożone wersje Platforma
Acrobat DC  Continuous 
2019.010.20098 i starsze wersje 
Windows i macOS
Acrobat Reader DC Continuous
2019.010.20098 i starsze wersje Windows i macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 i starsze wersje Windows i macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 i starsze wersje Windows i macOS
       
Acrobat DC  Classic 2015 2015.006.30482 i starsze wersje  Windows i macOS
Acrobat Reader DC  Classic 2015 2015.006.30482 i starsze wersje  Windows i macOS

Rozwiązanie

Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:

  • Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
  • Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
  • Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.  

Dla administratorów z działu IT (środowiska zarządzane):

  • Pobierz instalatory do programów firmowych z adresu ftp://ftp.adobe.com/pub/adobe/ lub znajdź stronę z informacjami na temat konkretnej wersji programu, aby znaleźć łącza do instalatorów.
  • Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:

Produkt Ścieżka Zaktualizowane wersje Platforma Ocena priorytetu Dostępność
Acrobat DC Continuous 2019.010.20099 Windows i macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows i macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows i macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows i macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows i macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows i macOS 2

Windows

macOS

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Istotność Numer CVE
Odczyt poza zakresem  Ujawnienie informacji   Istotna  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Zapis poza zakresem Wykonanie dowolnego kodu   Krytyczna   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Błędne rozpoznanie typu   Wykonanie dowolnego kodu   Krytyczna   

CVE-2019-7117

CVE-2019-7128

Użycie pamięci po zwolnieniu (Use After Free)   Wykonanie dowolnego kodu   Krytyczna   

CVE-2019-7088

CVE-2019-7112

Przepełnienie sterty Wykonanie dowolnego kodu   Krytyczna   

CVE-2019-7113

CVE-2019-7125

Podziękowania

Firma Adobe składa podziękowania następującym osobom i organizacjom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Aleksandar Nikolic z Cisco Talos (CVE-2019-7125) 

  • Dhanesh Kizhakkinan z firmy FireEye Inc. (CVE-2019-7113)

  • Esteban Ruiz (mr_me) z firmy Source Incite w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2019-7127)

  • Bo Qu z firmy Palo Alto Networks i Heige z zespołu Knownsec 404 Security Team (CVE-2019-7061) 

  • Ke Liu z firmy Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Steven Seeley (mr_me) z firmy Source Incite, współpracujący z firmą iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Steven Seeley współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2019-7127)

  • Wei Lei z firmy STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Xu Peng i Su Purui z TCA/SKLCS Institute of Software Chińskiej Akademii Nauk i zespołu 360 Codesafe Team of Legendsec (CVE-2019-7112)

  • Zhiyuan Wang z zespołu Chengdu Security Response Center w firmie Qihoo 360 Technology Co. za pośrednictwem programu Zero Day Initiative firmy Trend Micro (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111) 

Wersje

30 kwietnia 2019 r.: Aktualizacja sekcji Podziękowania.