Säkerhetsbulletin för Adobe Acrobat och Reader | APSB18-30
Bulletin-ID Publiceringsdatum Prioritet
APSB18-30 1 oktober 2018 2

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och MacOS. Dessa uppdateringar åtgärdar critical och viktiga säkerhetsluckor.  Exploatering kan leda till exekvering av godtycklig kod i snabbmenyn för den aktuella användaren.

Berörda versioner

Produkt Spår Berörda versioner Plattform Prioritet
Acrobat DC  Continuous
2018.011.20063 och tidigare versioner 
Windows och macOS 2
Acrobat Reader DC Continuous
2018.011.20063 och tidigare versioner 
Windows och macOS 2
         
Acrobat 2017 Classic 2017 2017.011.30102 och tidigare versioner Windows och macOS 2
Acrobat Reader 2017 Classic 2017 2017.011.30102 och tidigare versioner Windows och macOS 2
         
Acrobat DC  Classic 2015 2015.006.30452 och tidigare versioner
Windows och macOS 2
Acrobat Reader DC  Classic 2015 2015.006.30452 och tidigare versioner
Windows och macOS 2

Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC.

Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.
De senaste produktversionerna är tillgängliga för användare via en av följande metoder:

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.
  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Download Center.

För IT-administratörer (administrerade miljöer):

  • Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.
  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH.

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt Spår Uppdaterade versioner Plattform Prioritet Tillgänglighet
Acrobat DC Continuous 2019.008.20071
Windows och macOS 2
Windows
macOS
Acrobat Reader DC Continuous 2019.008.20071
Windows och macOS 2
Windows
macOS
           
Acrobat 2017 Classic 2017 2017.011.30105 Windows och macOS 2
Windows
macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30105 Windows och macOS 2
Windows
macOS
           
Acrobat DC Classic 2015 2015.006.30456
Windows och macOS
2
Windows
macOS
Acrobat Reader DC Classic 2015 2015.006.30456 Windows och macOS 2
Windows
macOS

Obs!

Som nämndes i det föregående meddelandet upphörde stödet för Adobe Acrobat 11.x och Adobe Reader 11.x 15 oktober 2017.  Version 11.0.23 är den sista versionen av Adobe Acrobat 11.x och Adobe Reader 11.x. Adobe rekommenderar att du uppdaterar till de senaste versionerna av Adobe Acrobat DC och Adobe Acrobat ReaderDC. Genom att uppdatera till de senaste versionerna kan du dra nytta av de senaste funktionsförbättringarna och de förbättrade säkerhetsåtgärderna.

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVE-nummer
Överskridning av skrivningsgränser 
Exekvering av godtycklig kod
Kritisk

CVE-2018-15955,

CVE-2018-15954,

CVE-2018-15952,

CVE-2018-15945,

CVE-2018-15944,

CVE-2018-15941,

CVE-2018-15940,

CVE-2018-15939,

CVE-2018-15938,

CVE-2018-15936,  

CVE-2018-15935,

CVE-2018-15934,

CVE-2018-15933,

CVE-2018-15929,

CVE-2018-15928,

CVE-2018-12868,

CVE-2018-12865,

CVE-2018-12864,

CVE-2018-12862,

CVE-2018-12861,

CVE-2018-12860,

CVE-2018-12759

Överskridning av läsningsgränser Informationsexponering Viktig

CVE-2018-15956,

CVE-2018-15953,

CVE-2018-15950,

CVE-2018-15949,

CVE-2018-15948,

CVE-2018-15947,

CVE-2018-15946,

CVE-2018-15943,

CVE-2018-15942,

CVE-2018-15932,

CVE-2018-15927,

CVE-2018-15926,

CVE-2018-15925,

CVE-2018-15923,

CVE-2018-15922,

CVE-2018-12880,

CVE-2018-12879,

CVE-2018-12878,

CVE-2018-12875,

CVE-2018-12874,

CVE-2018-12873,

CVE-2018-12872,

CVE-2018-12871,

CVE-2018-12870,

CVE-2018-12869,

CVE-2018-12867,

CVE-2018-12866,

CVE-2018-12859,

CVE-2018-12857,

CVE-2018-12856,

CVE-2018-12845,

CVE-2018-12844,

CVE-2018-12843,

CVE-2018-12839,

CVE-2018-12834,

CVE-2018-15968,

CVE-2018-15921

Stackfel

Exekvering av godtycklig kod

Kritisk

 

CVE-2018-12851,

CVE-2018-12847,

CVE-2018-12846,

CVE-2018-12837,

CVE-2018-12836,

CVE-2018-12833,

CVE-2018-12832

Användning efter frigöring

Exekvering av godtycklig kod

Kritisk

 

CVE-2018-15924,

CVE-2018-15920,

CVE-2018-12877,

CVE-2018-12863,

CVE-2018-12852,

CVE-2018-12831,

CVE-2018-12769

CVE-2018-15977

Typförväxling

Exekvering av godtycklig kod

Kritisk

 

CVE-2018-12876,

CVE-2018-12858,

CVE-2018-12835

Stackspill

Informationsexponering

Viktig

CVE-2018-12838

Dubbel frigörning

Exekvering av godtycklig kod

Kritisk

 

CVE-2018-12841

Heltalsspill

Informationsexponering

Viktig

CVE-2018-12881,

CVE-2018-12842

Buffertfel

Exekvering av godtycklig kod

Kritisk

 

CVE-2018-15951,

CVE-2018-12855,

CVE-2018-12853

Ej tillförlitlig pekaravreferering

Exekvering av godtycklig kod

Kritisk

 

CVE-2018-15937,

CVE-2018-15931,

CVE-2018-15930

Kringgående av säkerhet

Eskalering av behörighet

Kritisk

CVE-2018-15966

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • Ett anonymt bidrag via Trend Micros Zero Day Initiative (CVE-2018-12851)
  • Zhiyuan Wang från Chengdu Security Response Center hos Qihoo 360 Technology Co. Ltd. (CVE-2018-12841, CVE-2018-12838, CVE-2018-12833)
  • willJ i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12856, CVE-2018-12855)
  • Sebastian Apelt siberas i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12858)
  • Lin Wang på Beihangs universitet i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12876, CVE-2018-12868)
  • Esteban Ruiz (mr_me) på Source Incite i samarbete med Trend Micros Zero Day Initiative (CVE-2018-12879, CVE-2018-12877)
  • Kamlapati Choubey via Trend Micros Zero Day Initiative (CVE-2018-15948, CVE-2018-15946, CVE-2018-12842)
  • Ron Waisberg via Trend Micros Zero Day Initiative (CVE-2018-15950, CVE-2018-15949, CVE-2018-15947)
  • Aleksandar Nikolic från Cisco Talos.(CVE-2018-12852)
  • Guy Inbar (guyio) (CVE-2018-12853)
  • Lin Wang på Beihangs universitet (CVE-2018-15951, CVE-2018-12881, CVE-2018-12880, CVE-2018-12845, CVE-2018-12844, CVE-2018-12843, CVE-2018-12759)
  • Gal De Leon från Palo Alto Networks (CVE-2018-15920, CVE-2018-12846, CVE-2018-12836, CVE-2018-12832, CVE-2018-12769, CVE-2018-15921)
  • Zhenjie Jia från Qihoo 360 Vulcan Team (CVE-2018-12831)
  • Hui Gao från Palo Alto Networks och Heige (även känd som SuperHei) från Knownsec 404 Security Team (CVE-2018-15925, CVE-2018-15924, CVE-2018-15968)
  • Bo Qu och Zhibin Zhang på Palo Alto Networks (CVE-2018-15923, CVE-2018-15922)
  • Qi Deng från Palo Alto Networks och Heige (även känd som SuperHei) från Knownsec 404 Security Team (CVE-2018-15977)
  • Esteban Ruiz (mr_me) från Source Incite i samarbete med iDefense Labs (CVE-2018-12835)
  • Ashfaq Ansari - Project Srishti i samarbete med iDefense Labs (CVE-2018-15968)
  • Netanel Ben-Simon och Yoav Alon från Check Point Software Technologies (CVE-2018-15956, CVE-2018-15955, CVE-2018-15954,CVE-2018-15953, CVE-2018-15952, CVE-2018-15938, CVE-2018-15937, CVE-2018-15936, CVE-2018-15935, CVE-2018-15934, CVE-2018-15933, CVE-2018-15932 , CVE-2018-15931, CVE-2018-15930 , CVE-2018-15929, CVE-2018-15928, CVE-2018-15927, CVE-2018-12875, CVE-2018-12874 , CVE-2018-12873, CVE-2018-12872,CVE-2018-12871, CVE-2018-12870, CVE-2018-12869, CVE-2018-12867 , CVE-2018-12866, CVE-2018-12865 , CVE-2018-12864 , CVE-2018-12863, CVE-2018-12862, CVE-2018-12861, CVE-2018-12860, CVE-2018-12859, CVE-2018-12857, CVE-2018-12839)
  • Ke Liu på Tencent Security Xuanwu Lab (CVE-2018-15945, CVE-2018-15944, CVE-2018-15943, CVE-2018-15942, CVE-2018-15941, CVE-2018-15940, CVE-2018-15939, CVE-2018-15926, CVE-2018-12878, CVE-2018-12837, CVE-2018-12834)
  • Benjamin Brupbacher (CVE-2018-12847)
  • Wei Wei (@Danny__Wei) hos Tencents Xuanwu Lab (CVE-2018-15966)