Обновления безопасности для Adobe Acrobat и Reader | APSB19-07
Идентификатор бюллетеня Дата публикации Приоритет
APSB19-07 12 февраля 2019 г. 2

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и важные уязвимости.  При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.    

Затронутые версии

Продукт Отслеживать Затронутые версии Платформа
Acrobat DC  Continuous 
2019.010.20069 и более ранние версии 
Windows и MacOS
Acrobat Reader DC Continuous
2019.010.20069 и более ранние версии Windows и MacOS
       
Acrobat 2017 Classic 2017 2017.011.30113 и более ранние версии Windows и MacOS
Acrobat Reader 2017 Classic 2017 2017.011.30113 и более ранние версии Windows и MacOS
       
Acrobat DC  Classic 2015 2015.006.30464 и более ранние версии  Windows и macOS
Acrobat Reader DC  Classic 2015 2015.006.30464 и более ранние версии  Windows и macOS

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.  

Для ИТ-администраторов (в управляемых средах):

  • Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Отслеживать Обновленные версии Платформа Рейтинг приоритета Доступность
Acrobat DC Continuous 2019.010.20091 Windows и macOS 2 Windows

macOS
Acrobat Reader DC Continuous 2019.010.20091
Windows и macOS 2 Windows

macOS
           
Acrobat 2017 Classic 2017 2017.011.30120 Windows и macOS 2 Windows

macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30120 Windows и macOS 2 Windows

macOS
           
Acrobat DC Classic 2015 2015.006.30475 Windows и macOS 2 Windows

macOS
Acrobat Reader DC Classic 2015 2015.006.30475 Windows и macOS 2 Windows

macOS

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Номер CVE
Ошибки буфера Выполнение произвольного кода  Критическая 

CVE-2019-7020

CVE-2019-7085

Утечка данных (конфиденциальных) Раскрытие информации Критическая  CVE-2019-7089
Двойное высвобождение Выполнение произвольного кода  Критическая  CVE-2019-7080
Переполнение целочисленного значения Раскрытие информации Критическая  CVE-2019-7030
Чтение за пределами буфера Раскрытие информации Важная

CVE-2019-7021

CVE-2019-7022

CVE-2019-7023

CVE-2019-7024

CVE-2019-7028

CVE-2019-7032

CVE-2019-7033

CVE-2019-7034

CVE-2019-7035

CVE-2019-7036

CVE-2019-7038

CVE-2019-7045

CVE-2019-7047

CVE-2019-7049

CVE-2019-7053

CVE-2019-7055

CVE-2019-7056

CVE-2019-7057

CVE-2019-7058

CVE-2019-7059

CVE-2019-7063

CVE-2019-7064

CVE-2019-7065

CVE-2019-7067

CVE-2019-7071

CVE-2019-7073

CVE-2019-7074 

CVE-2019-7081

Возможность обхода системы безопасности Повышение уровня полномочий Критическая 

CVE-2018-19725

CVE-2019-7041

Запись за пределами буфера Выполнение произвольного кода  Критическая 

CVE-2019-7019

CVE-2019-7027

CVE-2019-7037

CVE-2019-7039

CVE-2019-7052

CVE-2019-7060

CVE-2019-7079

Несоответствие используемых типов данных Выполнение произвольного кода   Критическая

CVE-2019-7069

CVE-2019-7086

CVE-2019-7087

Несанкционированное разыменование указателя Выполнение произвольного кода    Критическая

CVE-2019-7042

CVE-2019-7046

CVE-2019-7051

CVE-2019-7054

CVE-2019-7066

CVE-2019-7076

Используйте после бесплатно  Выполнение произвольного кода   Критическая 

CVE-2019-7018

CVE-2019-7025 

CVE-2019-7026

CVE-2019-7029 

CVE-2019-7031

CVE-2019-7040 

CVE-2019-7043

CVE-2019-7044 

CVE-2019-7048

CVE-2019-7050 

CVE-2019-7062

CVE-2019-7068 

CVE-2019-7070

CVE-2019-7072 

CVE-2019-7075

CVE-2019-7077 

CVE-2019-7078

CVE-2019-7082 

CVE-2019-7083

CVE-2019-7084 

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Себастьян Апельт  в рамках программы Trend Micro Zero Day Initiative (CVE-2019-7044, CVE-2019-7045, CVE-2019-7048) 

  • Абдул-Азиз Харири, в рамках программы Trend Micro Zero Day Initiative (CVE-2018-19725, CVE-2019-7041) 

  • Линан Хао, Qihoo 360 Vulcan Team и Чжэньцзе Джиа, Qihoo 360 Vulcan Team (CVE-2019-7018, CVE-2019-7019, CVE-2019-7020, CVE-2019-7021, CVE-2019-7022, CVE-2019-7023, CVE-2019-7024, CVE-2019-7029)

  • Пользователь @j00sean, сотрудничающий с iDefense Labs (CVE-2019-7040)

  • 360Security (CVE-2019-7030)

  • Александр Николик, Cisco Talos. (CVE-2019-7039)

  • Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2019-7077)

  • Гал де Леон, Palo Alto Networks (CVE-2019-7025)

  • Хуан Пабло Лопех Якубиан, участник программы Trend Micro Zero Day Initiative (CVE-2019-7078)

  • Пользователь kdot, участник программы Trend Micro Zero Day Initiative (CVE-2019-7049)

  • Ке Лиу, Tencent Security Xuanwu Lab (CVE-2019-7033, CVE-2019-7034, CVE-2019-7035, CVE-2019-7036, CVE-2019-7037, CVE-2019-7038, CVE-2019-7047)

  • Мэт Пауэл, Trend Micro Zero Day Initiative (CVE-2019-7071, CVE-2019-7072, CVE-2019-7073, CVE-2019-7074, CVE-2019-7075)

  • Йоав Алон и Нетанел Бен-Саймон, Check Point Research (CVE-2019-7080, CVE-2019-7081)

  • Стивен Сили, участник программы Trend Micro Zero Day Initiative (CVE-2019-7069, CVE-2019-7070)

  • Пользователь T3rmin4t0r, участник программы Trend Micro Zero Day Initiative (CVE-2019-7042, CVE-2019-7043)

  • Стивен Силей (mr_me), Source Incite в сотрудничестве с iDefense Labs (CVE-2019-7084, CVE-2019-7085, CVE-2019-7086, CVE-2019-7087)

  • Команда Tencent Atuin (CVE-2019-7031, CVE-2019-7032)

  • Сю Пенг и Сю Пуруи, TCA/SKLCS Institute of Software Chinese Academy of Sciences (CVE-2019-7076)

  • Чжэньцзе Джиа, Qihoo360 Vulcan Team (CVE-2019-7062, CVE-2019-7063, CVE-2019-7064, CVE-2019-7067)

  • Чжиюань Ванг, Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd., участник программы Trend Micro Zero Day Initiative (CVE-2019-7079)

  • Бо Ку, Palo Alto Networks и Heige, Хейдж Knownsec 404 Security Team (CVE-2019-7065, CVE-2019-7066, CVE-2019-7068)

  • Жибин Жанг, Palo Alto Networks (CVE -2019-7026, CVE -2019-7027, CVE -2019-7028, CVE -2019-7082)

  • Ки Денг, Palo Alto Networks (CVE-2019-7046, CVE-2019-7050, CVE-2019-7051, CVE-2019-7083)

  • Хуэй Гао, Palo Alto Networks (CVE -2019-7052, CVE -2019-7053, CVE -2019-7054) 

  • Чжаоянь Сюй, Palo Alto Networks (CVE -2019-7055, CVE -2019-7056, CVE -2019-7057)

  • Чжанлин, Palo Alto Networks (CVE -2019-7058, CVE -2019-7059, CVE -2019-7060)