Adobe-säkerhetsbulletin
Säkerhetsuppdatering för Adobe Acrobat och Reader | APSB19-55
Bulletin-ID Publiceringsdatum Prioritet
APSB19-55 den 10 december 2019 2

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och macOS. Dessa uppdateringar åtgärdar kritiska och viktiga säkerhetsluckor. Exploatering kan leda till exekvering av godtycklig kod i snabbmenyn för den aktuella användaren.    

Berörda versioner

Produkt Spår Berörda versioner Plattform
Acrobat DC  Continuous 

2019.021.20056 och tidigare versioner Windows och macOS
Acrobat Reader DC Continuous   2019.021.20056 och tidigare versioner  Windows och macOS
       
Acrobat 2017 Classic 2017 2017.011.30152 och tidigare versioner Windows 
Acrobat 2017 Classic 2017 2017.011.30155 och tidigare versioner macOS
Acrobat Reader 2017 Classic 2017 2017.011.30152 och tidigare versioner Windows och macOS
       
Acrobat 2015  Classic 2015 2015.006.30505 och tidigare versioner Windows och macOS
Acrobat Reader 2015 Classic 2015 2015.006.30505 och tidigare versioner Windows och macOS

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.    

De senaste produktversionerna är tillgängliga för användare via en av följande metoder:    

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.     

  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.      

  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.     

För IT-administratörer (administrerade miljöer):     

  • Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.

  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH. 

   

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:   

Produkt Spår Uppdaterade versioner Plattform Prioritet Tillgänglighet
Acrobat DC Continuous 2019.021.20058 Windows och macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2019.021.20058
Windows och macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30156 Windows och macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30156 Windows och macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30508 Windows och macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30508 Windows och macOS 2

Windows

macOS

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVE-nummer
Överskridning av läsningsgränser   Informations exponering   Viktigt   

CVE-2019-16449

CVE-2019-16456

CVE-2019-16457

CVE-2019-16458

CVE-2019-16461

CVE-2019-16465

Överskridning av skrivningsgränser  Exekvering av godtycklig kod    Kritisk

CVE-2019-16450

CVE-2019-16454

Användning efter frigöring    Exekvering av godtycklig kod      Kritisk

CVE-2019-16445

CVE-2019-16448

CVE-2019-16452

CVE-2019-16459

CVE-2019-16464

Stackfel  Exekvering av godtycklig kod      Kritisk CVE-2019-16451
Buffertfel Exekvering av godtycklig kod      Kritisk CVE-2019-16462
Ej tillförlitlig pekaravreferering Exekvering av godtycklig kod  Kritisk

CVE-2019-16446

CVE-2019-16455

CVE-2019-16460

CVE-2019-16463

Binär plantering (eskalering av standardmappbehörigheter) Eskalering av behörighet Viktigt  CVE-2019-16444
Kringgående av säkerhet Exekvering av godtycklig kod Kritisk CVE-2019-16453

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:    

  • Mateusz Jurczyk från Google Project Zero och anonym som arbetar med Trend Micro Zero Day Initiative (CVE-2019-16451)

  • Honc (章哲瑜) (CVE-2019-16444) 

  • Ke Liu från Tencent Security Xuanwu Lab. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454)

  • Sung Ta (@Mipu94) från SEFCOM Lab, Arizona State University (CVE-2019-16446, CVE-2019-16448)

  • Aleksandar Nikolic från Cisco Talos (CVE-2019-16463)

  • Tekniska supportteamet från HTBLA Leonding (CVE-2019-16453)

  • Haikuo Xie från Baidu Security Lab (CVE-2019-16461)

  • Bit från STAR Labs (CVE-2019-16452)

  • Xinyu Wan och Yiwei Zhang från Renmin University of China (CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)

  • Bo Qu från Palo Alto Networks och Heige från Knownsec 404 Security Team (CVE-2019-16456)

  • Zhibin Zhang från Palo Alto Networks (CVE-2019-16457)

  • Qi Deng, Ken Hsu från Palo Alto Networks (CVE-2019-16458) 

  • Lexuan Sun, Hao Cai från Palo Alto Networks (CVE-2019-16459)

  • Yue Guan, Haozhe Zhang från Palo Alto Networks (CVE-2019-16464) 

  • Hui Gao från Palo Alto networks (CVE-2019-16465)

  • Zhibin Zhang, Yue Guan från Palo Alto Networks (CVE-2019-16465)