Adobe-säkerhetsbulletin
Säkerhetsuppdateringar för Adobe Acrobat och Reader | APSB19-17
Bulletin-ID Publiceringsdatum Prioritet
APSB19-17 den 9 april 2019 2

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och macOS. Dessa uppdateringar åtgärdar kritiska och viktiga säkerhetsluckor.  Exploatering kan leda till exekvering av godtycklig kod i snabbmenyn för den aktuella användaren.  

Berörda versioner

Produkt Spår Berörda versioner Plattform
Acrobat DC  Continuous 
2019.010.20098 och tidigare versioner 
Windows och macOS
Acrobat Reader DC Continuous
2019.010.20098 och tidigare versioner Windows och macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 och tidigare version Windows och macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 och tidigare version Windows och macOS
       
Acrobat DC  Classic 2015 2015.006.30482 och tidigare versioner  Windows och macOS
Acrobat Reader DC  Classic 2015 2015.006.30482 och tidigare versioner  Windows och macOS

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.
De senaste produktversionerna är tillgängliga för användare via en av följande metoder:

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.
  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.
  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.  

För IT-administratörer (administrerade miljöer):

  • Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.
  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH.

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt Spår Uppdaterade versioner Plattform Prioritet Tillgänglighet
Acrobat DC Continuous 2019.010.20099 Windows och macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows och macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows och macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows och macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows och macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows och macOS 2

Windows

macOS

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVE-nummer
Överskridning av läsningsgränser  Informations exponering   Viktigt  

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

Överskridning av skrivningsgränser Exekvering av godtycklig kod   Kritisk   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124 

Typförväxling   Exekvering av godtycklig kod   Kritisk   

CVE-2019-7117

CVE-2019-7128

Användning efter frigöring   Exekvering av godtycklig kod   Kritisk   

CVE-2019-7088

CVE-2019-7112

Stackfel Exekvering av godtycklig kod   Kritisk   

CVE-2019-7113

CVE-2019-7125

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:   

  • Aleksandar Nikolic från Cisco Talos (CVE-2019-7125) 

  • Dhanesh Kizhakkinan från FireEye Inc. (CVE-2019-7113)

  • Esteban Ruiz (mr_me) från Source Incite via Trend Micros Zero Day Initiative (CVE-2019-7127)

  • Bo Qu från Palo Alto Networks och Heige från Knownsec 404 Security Team (CVE-2019-7061)

  • Ke Liu från Tencent Security Xuanwu Lab (CVE-2019-7114, CVE-2019-7115, CVE-2019-7124)

  • Steven Seeley (mr_me) från Source Incite i samarbete med iDefense Labs (CVE-2019-7088, CVE-2019-7116, CVE-2019-7117, CVE-2019-7128) 

  • Steven Seeley via Trend Micros Zero Day Initiative (CVE-2019-7127)

  • Wei Lei på STARLabs (CVE-2019-7118, CVE-2019-7119, CVE-2019-7120, CVE-2019-7121, CVE-2019-7122, CVE-2019-7123) 

  • Xu Peng och Su Purui från TCA/SKLCS Institute of Software Chinese Academy of Sciences och 360 Codesafe Team på Legendsec (CVE-2019-7112)

  • Zhiyuan Wang från Chengdu Security Response Center på Qihoo 360 Technology Co. via Trend Micro's Zero Day Initiative (CVE-2019-7109, CVE-2019-7110, CVE-2019-7111) 

Revisioner

30 april 2019: Uppdaterad tacksektion