Обновления безопасности для Adobe Acrobat и Reader | APSB19-17
Идентификатор бюллетеня Дата публикации Приоритет
APSB19-17 09 апреля 2019 г. 2

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и важные уязвимости.  При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.  

Затронутые версии

Продукт Отслеживать Затронутые версии Платформа
Acrobat DC  Continuous 
2019.010.20098 и более ранние версии 
Windows и MacOS
Acrobat Reader DC Continuous
2019.010.20098 и более ранние версии Windows и MacOS
       
Acrobat 2017 Classic 2017 2017.011.30127 и более ранние версии Windows и MacOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 и более ранние версии Windows и MacOS
       
Acrobat DC  Classic 2015 2015.006.30482 и более ранние версии  Windows и MacOS
Acrobat Reader DC  Classic 2015 2015.006.30482 и более ранние версии  Windows и MacOS

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.  

Для ИТ-администраторов (в управляемых средах):

  • Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Отслеживать Обновленные версии Платформа Рейтинг приоритета Доступность
Acrobat DC Continuous 2019.010.20099 Windows и macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows и macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows и macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows и macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows и macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows и macOS 2

Windows

macOS

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Номер CVE
Чтение за пределами буфера  Раскрытие информации   Важная  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Запись за пределами буфера Выполнение произвольного кода   Критическая   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Несоответствие используемых типов данных   Выполнение произвольного кода   Критическая   

CVE-2019-7117

CVE-2019-7128

Используйте после бесплатно   Выполнение произвольного кода   Критическая   

CVE-2019-7088

CVE-2019-7112

Переполнение кучи Выполнение произвольного кода   Критическая   

CVE-2019-7113

CVE-2019-7125

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:   

  • Александр Николик (Aleksandar Nikolic), Cisco Talos (CVE-2019-7125) 

  • Дханеж Кижакинан, FireEye Inc. (CVE-2019-7113)

  • Бо Ку, Palo Alto Networks и Хейдж из группы Knownsec 404 Security Team (CVE-2019-7061)

  • Ke Лиу, Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Стивен Силей (mr_me) источника Incite, Source Incite, работающий с iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Стивен Сили, в рамках программы Trend Micro Zero Day Initiative (CVE-2019-7127)

  • Вэй Лэй STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Сюй Пэн, Су Пужуй, институт программного обеспечения TCA/SKLCS при Китайской Академии группа 360 Codesafe Team, Legendsec (CVE-2019-7112)

  • Чжиюань Ван из Оперативного центра безопасности в г. Чэнду компании Qihoo 360 Technology Co. в рамках программы Trend Micro Zero Day Initiative (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111)