Actualizări de securitate disponibile pentru Adobe Acrobat și Reader | APSB18-02
ID buletin Data publicării Prioritate
APSB18-02 13 februarie 2018 2

Sumar

Adobe a lansat actualizări de securitate pentru Adobe Acrobat și Reader pentru Windows și Macintosh. Aceste actualizări remediază vulnerabilități critice, care pot permite unui atacator să preia controlul asupra sistemului afectat. 

Versiuni afectate

Produs Versiuni afectate Platformă
Acrobat DC (Continuous Track) 2018.009.20050 și versiunile anterioare 
Windows și Macintosh
Acrobat Reader DC (Continuous Track) 2018.009.20050 și versiunile anterioare 
Windows și Macintosh
     
Acrobat 2017 2017.011.30070 și versiunile anterioare Windows și Macintosh
Acrobat Reader 2017 2017.011.30070 și versiunile anterioare Windows și Macintosh
     
Acrobat DC (Classic Track) 2015.006.30394 și versiunile anterioare
Windows și Macintosh
Acrobat Reader DC (Classic Track) 2015.006.30394 și versiunile anterioare
Windows și Macintosh

Pentru mai multe informații despre Acrobat DC, vizitați pagina Întrebări frecvente despre Acrobat DC.

Pentru mai multe informații despre Acrobat Reader DC, vizitați pagina Întrebări frecvente despre Acrobat Reader DC.

Soluție

Adobe le recomandă utilizatorilor să își actualizeze instalările de software la cele mai recente versiuni, urmând instrucțiunile de mai jos.
Cele mai recente versiuni ale produselor sunt disponibile pentru utilizatorii finali prin una dintre următoarele metode:

  • Utilizatorii pot actualiza instalările produselor manual, selectând Asistență > Căutare actualizări.
  • Produsele se vor actualiza automat, fără a necesita intervenția utilizatorului, atunci când sunt detectate
    actualizări.
  • Programul de instalare complet Acrobat Reader poate fi descărcat de la Centrul de descărcări Acrobat Reader.

Pentru administratorii IT (medii gestionate):

  • Descărcați programele de instalare enterprise de la ftp://ftp.adobe.com/pub/adobe/ sau consultați versiunea specifică a notelor de lansare pentru linkuri către programele de instalare.
  • Instalați actualizările prin metoda preferată, cum ar fi AIP-GPO, bootstrapper, SCUP/SCCM
    (Windows) sau, pe Macintosh, Apple Remote Desktop și SSH.

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:

Produs Versiuni actualizate Platformă Evaluare a priorității Disponibilitate
Acrobat DC (Continuous Track) 2018.011.20035
Windows și Macintosh 2 Windows
Macintosh
Acrobat Reader DC (Continuous Track) 2018.011.20035
Windows și Macintosh 2 Centrul de descărcare
         
Acrobat 2017 2017.011.30078 Windows și Macintosh 2 Windows
Macintosh
Acrobat Reader 2017 2017.011.30078 Windows și Macintosh 2 Windows
Macintosh
         
Acrobat DC (Classic Track) 2015.006.30413
Windows
2 Windows
Acrobat DC (Classic Track) 2015.006.30416 Macintosh 2 Macintosh
Acrobat Reader DC (Classic Track) 2015.006.30413
Windows 2 Centrul de descărcare
Acrobat Reader DC (Classic Track) 2015.006.30416 Macintosh 2 Centrul de descărcare

Notă:

După cum s-a menționat în anunțul anterior, suportul pentru Adobe Acrobat 11.x și Adobe Reader 11.x s-a încheiat pe 15 octombrie 2017.  Versiunea 11.0.23 este ultima ediție pentru Adobe Acrobat 11.x și Adobe Reader 11.x.  Adobe recomandă să actualizați la cele mai recente versiuni de Adobe Acrobat DC și Adobe Acrobat Reader DC. Dacă actualizați la cele mai recente versiuni, veți beneficia de cele mai recente îmbunătățiri funcționale și măsuri de securitate îmbunătățite.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate Impactul vulnerabilității Severitate Număr CVE
Ocolirea diminuării de securitate
Escaladarea privilegiilor
Critică CVE-2018-4872
Depășire heap
Executare de cod arbitrară
Critică

CVE-2018-4890, CVE-2018-4904, CVE-2018-4910, CVE-2018-4917 

Utilizare după dealocare 
Executare de cod arbitrară
Critică CVE-2018-4888, CVE-2018-4892, CVE-2018-4902, CVE-2018-4911, CVE-2018-4913 
Scriere în afara limitelor 
Executare de cod arbitrară
Critică CVE-2018-4879, CVE-2018-4895, CVE-2018-4898, CVE-2018-4901, CVE-2018-4915, CVE-2018-4916, CVE-2018-4918 
Citire în afara limitelor
Executare de cod de la distanță Importantă CVE-2018-4880, CVE-2018-4881, CVE-2018-4882, CVE-2018-4883, CVE-2018-4884, CVE-2018-4885, CVE-2018-4886, CVE-2018-4887, CVE-2018-4889, CVE-2018-4891, CVE-2018-4893, CVE-2018-4894, CVE-2018-4896, CVE-2018-4897, CVE-2018-4899, CVE-2018-4900, CVE-2018-4903, CVE-2018-4905, CVE-2018-4906, CVE-2018-4907, CVE-2018-4908, CVE-2018-4909, CVE-2018-4912, CVE-2018-4914 

Mențiuni

Adobe dorește să mulțumească următoarelor persoane și organizații pentru raportarea problemelor
relevante și pentru colaborarea cu Adobe în scopul protejării securității clienților noștri:

  • Aleksandar Nikolic de la Cisco Talos (CVE-2018-4901) 
  • Raportat anonim, prin inițiativa Zero Day de la Trend Micro (CVE-2018-4915, CVE-2018-4913, CVE-2018-4911, CVE-2018-4910) 
  • Gal De Leon (CVE-2018-4900) 
  • Jaanus Kp Clarified Security, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4892, CVE-2018-4882) 
  • Ke Liu de la Tencent Xuanwu LAB, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4905, CVE-2018-4904, CVE-2018-4891, CVE-2018-4890, CVE-2018-4889, CVE-2018-4887, CVE-2018-4886, CVE-2018-4885, CVE-2018-4883, CVE-2018-4884) 
  • Ke Liu de la Tencent Xuanwu LAB, lucrând pentru inițiativa Zero Day de la Trend Micro și willJ de la Tencent PC Manager, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4903) 
  • Ke Liu de la Tencent Xuanwu Lab (CVE-2018-4906, CVE-2018-4917, CVE-2018-4918) 
  • Lin Wang de la Universitatea Beihang (CVE-2018-4879, CVE-2018-4899, CVE-2018-4896, CVE-2018-4895, CVE-2018-4893) 
  • Lin Wang de la Universitatea Beihang și willJ de la Tencent PC Manager lucrând pentru Inițiativa Zero Day a Trend Micro (CVE-2018-4898) 
  • Lin Wang de la Universitatea Beihang și Steven Seeley de la Source Incite, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4894) 
  • riusksk de la departamentul Platforme de securitate Tencent, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4916, CVE-2018-4881, CVE-2018-4880) 
  • riusksk de la departamentul Platforme de securitate Tencent (CVE-2018-4908) 
  • Sebastian Apelt siberas, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4888) 
  • willJ de la Tencent PC Manager (CVE-2018-4897, CVE-2018-4907) 
  • willJ de la Tencent PC Manager, lucrând pentru inițiativa Zero Day de la Trend Micro (CVE-2018-4914, CVE-2018-4912, CVE-2018-4909) 
  • XuPeng și HuangZheng de la Baidu Security Lab (CVE-2018-4902) 

Revizii

14 februarie 2018: s-a actualizat tabelul de mențiuni.