Бюллетень безопасности для Adobe Acrobat и Reader | APSB18-21
Идентификатор бюллетеня Дата публикации Приоритет
APSB18-21 10 июля 2018 г. 2

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устраненыкритические и серьезные уязвимости.  При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.

Затронутые версии

Продукт Отслеживать Затронутые версии Платформа Рейтинг приоритета
Acrobat DC  Continuous
2018.011.20040 и более ранние версии 
Windows и MacOS 2
Acrobat Reader DC Continuous
2018.011.20040 и более ранние версии 
Windows и MacOS 2
         
Acrobat 2017 Classic 2017 2017.011.30080 и более ранние версии Windows и MacOS 2
Acrobat Reader 2017 Classic 2017 2017.011.30080 и более ранние версии Windows и MacOS 2
         
Acrobat DC  Classic 2015 2015.006.30418 и более ранние версии
Windows и MacOS 2
Acrobat Reader DC  Classic 2015 2015.006.30418 и более ранние версии
Windows и MacOS 2

При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC

При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства
    пользователей.
  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.

Для ИТ-администраторов (в управляемых средах):

  • Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Отслеживать Обновленные версии Платформа Рейтинг приоритета Доступность
Acrobat DC Continuous 2018.011.20055
Windows и MacOS 2
Windows
macOS
Acrobat Reader DC Continuous 2018.011.20055
Windows и MacOS 2
Windows
macOS
           
Acrobat 2017 Classic 2017 2017.011.30096 Windows и MacOS 2
Windows
macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30096 Windows и MacOS 2
Windows
macOS
           
Acrobat DC Classic 2015 2015.006.30434
Windows и MacOS
2
Windows
macOS
Acrobat Reader DC Classic 2015 2015.006.30434 Windows и MacOS 2
Windows
macOS

Примечание.

Как описано в предыдущем объявлении, поддержка Adobe Acrobat 11.x и Adobe Reader 11.x закончилась 15 октября 2017 года.Версия 11.0.23 является окончательной версией для Adobe Acrobat 11.x и Adobe Reader 11.x. Компания Adobe настоятельно рекомендует выполнить обновление до новейших версий Adobe Acrobat DC и Adobe Acrobat Reader DC. При обновлении установленных программ до новейших версий пользователь получит возможность использования новейших функциональных возможностей и улучшенных мер безопасности.

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Номер CVE
Двойное высвобождение
Выполнение произвольного кода Критическая CVE-2018-12782
Переполнение кучи
Выполнение произвольного кода
Критическая CVE-2018-5015, CVE-2018-5028,   CVE-2018-5032, CVE-2018-5036,   CVE-2018-5038, CVE-2018-5040,   CVE-2018-5041, CVE-2018-5045,   CVE-2018-5052, CVE-2018-5058,   CVE-2018-5067, CVE-2018-12785, CVE-2018-12788, CVE-2018-12798
Использование освобожденной памяти 
Выполнение произвольного кода
Критическая CVE-2018-5009, CVE-2018-5011,   CVE-2018-5065, CVE-2018-12756, CVE-2018-12770, CVE-2018-12772, CVE-2018-12773, CVE-2018-12776, CVE-2018-12783, CVE-2018-12791, CVE-2018-12792, CVE-2018-12796, CVE-2018-12797  
Запись за пределами буфера 
Выполнение произвольного кода
Критическая CVE-2018-5020, CVE-2018-5021,   CVE-2018-5042, CVE-2018-5059,   CVE-2018-5064, CVE-2018-5069,   CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12758, CVE-2018-12760, CVE-2018-12771, CVE-2018-12787
Возможность обхода системы безопасности Повышение уровня полномочий
Критическая
CVE-2018-12802
Чтение за пределами буфера Раскрытие информации Важная CVE-2018-5010, CVE-2018-12803,  CVE-2018-5014, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5022, CVE-2018-5023, CVE-2018-5024, CVE-2018-5025, CVE-2018-5026, CVE-2018-5027, CVE-2018-5029, CVE-2018-5031, CVE-2018-5033, CVE-2018-5035, CVE-2018-5039, CVE-2018-5044, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5053, CVE-2018-5054, CVE-2018-5055, CVE-2018-5056, CVE-2018-5060, CVE-2018-5061, CVE-2018-5062, CVE-2018-5063, CVE-2018-5066, CVE-2018-5068, CVE-2018-12757, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767, CVE-2018-12768, CVE-2018-12774, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12786, CVE-2018-12789, CVE-2018-12790, CVE-2018-12795
Несоответствие используемых типов данных Выполнение произвольного кода Критическая CVE-2018-5057, CVE-2018-12793, CVE-2018-12794
Несанкционированное разыменование указателя  Выполнение произвольного кода Критическая CVE-2018-5012, CVE-2018-5030
Ошибки буфера
Выполнение произвольного кода Критическая CVE-2018-5034, CVE-2018-5037, CVE-2018-5043, CVE-2018-12784

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Гал де Леон (Gal De Leon), Palo Alto Networks (CVE-2018-5009, CVE-2018-5066)

  • Анонимно в рамках программы Trend Micro Zero Day Initiative (CVE-2018-12770, CVE-2018-12771, CVE-2018-12772, CVE-2018-12773, CVE-2018-12774, CVE-2018-12776, CVE-2018-12777, CVE-2018-12779, CVE-2018-12780, CVE-2018-12781, CVE-2018-12783,CVE-2018-12795, CVE-2018-12797)

  • Пользователь WillJ, менеджер Tencent PC в рамках программы Trend Micro Zero Day Initiative (CVE-2018-5058, CVE-2018-5063, CVE-2018-5065)

  • Стивен Сили (Steven Seeley) в рамках программы Trend Micro Zero Day Initiative (CVE-2018-5012, CVE-2018-5030, CVE-2018-5033, CVE-2018-5034, CVE-2018-5035, CVE-2018-5059, CVE-2018-5060, CVE-2018-12793, CVE-2018-12796) 

  • Ке Лиу (Ke Liu), компания Tencent's Xuanwu LAB, в рамках программы Trend Micro Zero Day Initiative (CVE-2018-12803, CVE-2018-5014, CVE-2018-5015, CVE-2018-5016, CVE-2018-5017, CVE-2018-5018, CVE-2018-5019, CVE-2018-5027, CVE-2018-5028, CVE-2018-5029, CVE-2018-5031, CVE-2018-5032, CVE-2018-5055, CVE-2018-5056, CVE-2018-5057)

  • Себастьян Апельт Сиберас (Sebastian Apelt siberas) в рамках программы Trend Micro Zero Day Initiative (CVE-2018-12794)

  • Чжиюань Вонг (Zhiyuan Wang), компания Chengdu Qihoo360 Tech Co. Ltd. (CVE-2018-12758)

  • Лин Вонг (Lin Wang) Бэйханский университет (CVE-2018-5010, CVE-2018-5020, CVE-2018-12760, CVE-2018-12761, CVE-2018-12762, CVE-2018-12763, CVE-2018-12787, CVE-2018-5067) 

  • Чжэньцзе Джиа (Zhenjie Jia), Qihoo 360 Vulcan Team (CVE-2018-12757)

  • Нетанел Бен Саймон (Netanel Ben Simon) и Иов Алон (Yoav Alon), компания Check Point Software Technologies (CVE-2018-5063, CVE-2018-5064, CVE-2018-5065, CVE-2018-5068, CVE-2018-5069, CVE-2018-5070, CVE-2018-12754, CVE-2018-12755, CVE-2018-12764, CVE-2018-12765, CVE-2018-12766, CVE-2018-12767). CVE-2018-12768)

  • Александр Николик (Aleksandar Nikolic), Cisco Talos (CVE-2018-12756)

  • Владислав Столяров (Vladislav Stolyarov), Лаборатория Касперского (CVE-2018-5011) 

  • Ke Лиу (Ke Liu), лаборатория Xuanwu компании Tencent (CVE-2018-12785, CVE-2018-12786)

  • Пользователь Kdot в рамках программы Trend Micro's Zero Day Initiative (CVE-2018-5036, CVE-2018-5037, CVE-2018-5038, CVE-2018-5039, CVE-2018-5040, CVE-2018-5041, CVE-2018-5042, CVE-2018-5043, CVE-2018-5044, CVE-2018-5045, CVE-2018-5046, CVE-2018-5047, CVE-2018-5048, CVE-2018-5049, CVE-2018-5050, CVE-2018-5051, CVE-2018-5052, CVE-2018-5053, CVE-2018-5054, CVE-2018-5020)

  • Пенгсу Ченг (Pengsu Cheng), компания Trend Microб в рамках программы Trend Micro Zero Day Initiative (CVE-2018-5061, CVE-2018-5067, CVE-2018-12790, CVE-2018-5056)

  • Рон Вайсберг (Ron Waisberg) в рамках программы Trend Micro Zero Day Initiative (CVE-2018-5062, CVE-2018-12788, CVE-2018-12789) 

  • Стивен Сили (Steven Seeley) (mr_me), компания Source Incite, в рамках сотрудничества с iDefense Labs (CVE-2018-12791, CVE-2018-12792, CVE-2018-5015)

  • Компания iDefense Labs (CVE-2018-12798)

  • Пользователь Ксю Пенг (XuPeng), институт программного обеспечения TCA/SKLCS Академии наук Китая и Хуан Чен (HuangZheng), Baidu Security Lab, (CVE-2018-12782)

  • Сообщил о проблеме анонимный пользователь (CVE-2018-12784, CVE-2018-5009)

  • Стивен Сили (Steven Seeley) (mr_me), Source Incite, участник программы Trend Micro Zero Day Initiative (CVE-2018-12761)

  • Чангли Хе (Zhanglin He) и Бо Ку (Bo Qu), Palo Alto Networks (CVE-2018-5023, CVE-2018-5024)

  • Бо Ку (Bo Qu), Palo Alto Networks, и пользователь Heige, Knownsec 404 Security Team (CVE-2018-5021, CVE-2018-5022, CVE-2018-5025, CVE-2018-5026)