Adobe Acrobat ve Reader için güvenlik güncellemeleri mevcut | APSB19-07
Bülten No Yayınlandığı Tarih Öncelik
APSB19-07 12 Şubat 2019 2

Özet

Adobe, Windows ve MacOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler kritik ve önemli güvenlik açıklarına yöneliktir.  Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir.    

Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC  Continuous 
2019.010.20069 ve önceki sürümler 
Windows ve macOS
Acrobat Reader DC Continuous
2019.010.20069 ve önceki sürümler Windows ve macOS
       
Acrobat 2017 Classic 2017 2017.011.30113 ve önceki sürüm Windows ve macOS
Acrobat Reader 2017 Classic 2017 2017.011.30113 ve önceki sürüm Windows ve macOS
       
Acrobat DC  Classic 2015 2015.006.30464 ve önceki sürümler  Windows ve macOS
Acrobat Reader DC  Classic 2015 2015.006.30464 ve önceki sürümler  Windows ve macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.
  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.

IT yöneticileri için (yönetilen ortamlar):

  • ftp://ftp.adobe.com/pub/adobe/ adresinden kuruluş yükleyicilerini indirin ya da yükleyici bağlantıları için özel sürüm notuna bakın.
  • İstediğiniz yöntem ile güncellemeleri kurun. Örneğin AIP-GPO, bootstrapper, SCUP/SCCM (Windows) veya macOS'ta, Apple Uzaktan Masaüstü ve SSH.

Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:

Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Continuous 2019.010.20091 Windows ve macOS 2 Windows

macOS
Acrobat Reader DC Continuous 2019.010.20091
Windows ve macOS 2 Windows

macOS
           
Acrobat 2017 Classic 2017 2017.011.30120 Windows ve macOS 2 Windows

macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30120 Windows ve macOS 2 Windows

macOS
           
Acrobat DC Classic 2015 2015.006.30475 Windows ve macOS 2 Windows

macOS
Acrobat Reader DC Classic 2015 2015.006.30475 Windows ve macOS 2 Windows

macOS

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVE Numarası
Arabellek Hataları Rastgele Kod Yürütme  Kritik 

CVE-2019-7020

CVE-2019-7085

Veri sızdırma (hassas) Bilgilerin Açığa Çıkması Kritik  CVE-2019-7089
Double Free Rastgele Kod Yürütme  Kritik  CVE-2019-7080
Tam Sayı Taşması Bilgilerin Açığa Çıkması Kritik  CVE-2019-7030
Sınır Dışı Okuma Bilgilerin Açığa Çıkması Önemli

CVE-2019-7021

CVE-2019-7022

CVE-2019-7023

CVE-2019-7024

CVE-2019-7028

CVE-2019-7032

CVE-2019-7033

CVE-2019-7034

CVE-2019-7035

CVE-2019-7036

CVE-2019-7038

CVE-2019-7045

CVE-2019-7047

CVE-2019-7049

CVE-2019-7053

CVE-2019-7055

CVE-2019-7056

CVE-2019-7057

CVE-2019-7058

CVE-2019-7059

CVE-2019-7063

CVE-2019-7064

CVE-2019-7065

CVE-2019-7067

CVE-2019-7071

CVE-2019-7073

CVE-2019-7074 

CVE-2019-7081

Güvenlik atlatması Ayrıcalığı Yükseltme Kritik 

CVE-2018-19725

CVE-2019-7041

Sınır Dışı Yazma Rastgele Kod Yürütme  Kritik 

CVE-2019-7019

CVE-2019-7027

CVE-2019-7037

CVE-2019-7039

CVE-2019-7052

CVE-2019-7060

CVE-2019-7079

Tür Karışıklığı Rastgele Kod Yürütme   Kritik

CVE-2019-7069

CVE-2019-7086

CVE-2019-7087

Güvenilmeyen İşaretçi Başvurusu Rastgele Kod Yürütme    Kritik

CVE-2019-7042

CVE-2019-7046

CVE-2019-7051

CVE-2019-7054

CVE-2019-7066

CVE-2019-7076

Use After Free Zafiyeti  Rastgele Kod Yürütme   Kritik 

CVE-2019-7018

CVE-2019-7025 

CVE-2019-7026

CVE-2019-7029 

CVE-2019-7031

CVE-2019-7040 

CVE-2019-7043

CVE-2019-7044 

CVE-2019-7048

CVE-2019-7050 

CVE-2019-7062

CVE-2019-7068 

CVE-2019-7070

CVE-2019-7072 

CVE-2019-7075

CVE-2019-7077 

CVE-2019-7078

CVE-2019-7082 

CVE-2019-7083

CVE-2019-7084 

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:

  • Trend Micro Zero Day Initiative aracılığıyla Sebastian Apelt (CVE-2019-7044, CVE-2019-7045, CVE-2019-7048) 

  • Trend Micro Zero Day Initiative aracılığıyla Abdul-Aziz Hariri (CVE-2018-19725, CVE-2019-7041) 

  • Qihoo 360 Vulcan Team'den Linan Hao ve Zhenjie Jia (CVE-2019-7018, CVE-2019-7019, CVE-2019-7020, CVE-2019-7021, CVE-2019-7022, CVE-2019-7023, CVE-2019-7024, CVE-2019-7029)

  •  iDefense Labs ile birlikte çalışan @j00sean (CVE-2019-7040)

  • 360Security (CVE-2019-7030)

  • Cisco Talos'tan Aleksandar Nikolic. (CVE-2019-7039)

  • Trend Micro Zero Day Initiative ile birlikte çalışan anonim (CVE-2019-7077)

  • Palo Alto Network'ten Gal De Leon  (CVE-2019-7025) 

  • Trend Micro Zero Day Initiative ile birlikte çalışan Juan Pablo Lopez (CVE-2019-7078)

  • Trend Micro Zero Day Initiative ile çalışan kdot (CVE-2019-7049)

  • Tencent Security Xuanwu Lab'den Ke Liu (CVE-2019-7033, CVE-2019-7034, CVE-2019-7035, CVE-2019-7036, CVE-2019-7037, CVE-2019-7038, CVE-2019-7047)

  • Trend Micro Zero Day Initiative'den Mat Powell (CVE-2019-7071, CVE-2019-7072, CVE-2019-7073, CVE-2019-7074, CVE-2019-7075)

  • Check Point Research'ten Yoav Alon ve Netanel Ben-Simon (CVE-2019-7080, CVE-2019-7081)

  • Trend Micro's Zero Day Initiative aracılığıyla Steven Seeley (CVE-2019-7069, CVE-2019-7070)

  • Trend Micro's Zero Day Initiative aracılığıyla T3rmin4t0r (CVE-2019-7042, CVE-2019-7043)

  • iDefense Labs ile birlikte çalışan Source Incite'tan Steven Seeley (mr_me) (CVE-2019-7084, CVE-2019-7085, CVE-2019-7086, CVE-2019-7087)

  • Tencent Atuin Ekibi (CVE-2019-7031, CVE-2019-7032)

  • TCA/SKLCS Institute of Software Chinese Academy of Sciences'dan Xu Peng ve Su Purui (CVE-2019-7076)

  • Qihoo360 Vulcan Team'den Zhenjie Jia (CVE-2019-7062, CVE-2019-7063, CVE-2019-7064, CVE-2019-7067)

  • Trend Micro Zero Day Initiative ile birlikte çalışan ihoo 360 Technology Co. Ltd., Chengdu Security Response Center'dan Zhiyuan Wang (CVE-2019-7079)

  • Palo Alto Networks'ten Bo Qu ve Knownsec 404 Security Team'den Heige (CVE-2019-7065, CVE-2019-7066, CVE-2019-7068)

  • Palo Alto Networks'ten Zhibin Zhang (CVE-2019-7026, CVE-2019-7027, CVE-2019-7028, CVE-2019-7082)

  • Palo Alto Networks'ten Qi Deng (CVE-2019-7046, CVE-2019-7050, CVE-2019-7051, CVE-2019-7083)

  • Palo Alto Networks'ten Hui Gao (CVE-2019-7052, CVE-2019-7053, CVE-2019-7054)

  • Palo Alto Networks'ten Zhaoyan Xu (CVE-2019-7055, CVE-2019-7056, CVE-2019-7057)

  • Palo Alto Networks'ten Zhanglin He (CVE-2019-7058, CVE-2019-7059, CVE-2019-7060)
  • Wei Lei, STARLabs (CVE-2019-7035)

Değişiklikler

1 Nisan 2019: CVE-2019-7035 referansı Teşekkürler bölümüne eklendi