Adobe 安全性公告
Adobe Acrobat 和 Reader 的安全性更新已推出 | APSB19-17
安全性公告 ID 發佈日期 優先順序
APSB19-17 2019年4月9日 2

摘要

Adobe 已發佈 Windows 和 macOS 作業系統專用的 Adobe Acrobat 和 Reader 安全性更新。這些更新旨在解決重大重要弱點。這些弱點一旦遭有心人士利用,可能導致使用者在使用過程中,發生任意執行程式碼的問題。

受影響的版本

產品 追蹤 受影響的版本 平台
Acrobat DC  Continuous 
2019.010.20098 及更早版本 
Windows 和 macOS
Acrobat Reader DC Continuous
2019.010.20098 及更早版本 Windows 和 macOS
       
Acrobat 2017 Classic 2017 2017.011.30127 及更早版本 Windows 和 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30127 及更早版本 Windows 和 macOS
       
Acrobat DC  Classic 2015 2015.006.30482 及更早版本  Windows 和 macOS
Acrobat Reader DC  Classic 2015 2015.006.30482 及更早版本  Windows 和 macOS

解決方法

Adobe 建議使用者依照下列說明,將其軟體安裝更新至最新版本。
使用者可透過下列其中一個方法,取得最新的產品版本:

  • 使用者可手動更新產品安裝,方法是選擇「說明 > 檢查更新」。
  • 偵測到更新時,產品會自動更新,使用者無須操作。
  • 您可前往 Acrobat Reader 下載中心,下載完整的 Acrobat Reader 安裝程式。

若您是 IT 管理員 (受管理的環境):

  • 請前往 ftp://ftp.adobe.com/pub/adobe/ 下載企業版安裝程式,或參閱特定版本的版本資訊取得安裝程式連結。
  • 透過慣用的方式安裝更新,例如 AIP-GPO、啟動載入器、SCUP/SCCM (Windows);若為 macOS,可透過 Apple Remote Desktop 及 SSH 安裝。

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:

產品 追蹤 更新版本 平台 優先順序分級 上市情況
Acrobat DC Continuous 2019.010.20099 Windows 和 macOS 2

Windows


macOS

Acrobat Reader DC Continuous 2019.010.20099
Windows 和 macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30138 Windows 和 macOS 2

Windows

macOS

Acrobat Reader DC 2017 Classic 2017 2017.011.30138 Windows 和 macOS 2

Windows

macOS

           
Acrobat DC Classic 2015 2015.006.30493 Windows 和 macOS 2

Windows

macOS

Acrobat Reader DC Classic 2015 2015.006.30493 Windows 和 macOS 2

Windows

macOS

弱點詳細資料

弱點類別 弱點影響 嚴重性 CVE 編號
超出範圍讀取  資訊揭露 重要

CVE-2019-7061

CVE-2019-7109

CVE-2019-7110

CVE-2019-7114

CVE-2019-7115

CVE-2019-7116

CVE-2019-7121

CVE-2019-7122

CVE-2019-7123

CVE-2019-7127

超出範圍寫入 任意執行程式碼 重大   

CVE-2019-7111

CVE-2019-7118

CVE-2019-7119

CVE-2019-7120

CVE-2019-7124

類型混淆   任意執行程式碼 重大   

CVE-2019-7117

CVE-2019-7128

使用釋放後記憶體 (Use After Free) 任意執行程式碼 重大   

CVE-2019-7088

CVE-2019-7112

堆積溢位 任意執行程式碼 重大   

CVE-2019-7113

CVE-2019-7125

鳴謝

Adobe 在此感謝以下個人和組織提報相關問題並與 Adobe 合作協助保護我們的客戶:

  • Cisco Talos 的 Aleksandar Nikolic (CVE-2019-7125) 

  • FireEye Inc. 的 Dhanesh Kizhakkinan (CVE-2019-7113)

  • 透過趨勢科技零時差漏洞懸賞計畫回報,來自 Source Incite 的 Esteban Ruiz (mr_me) (CVE-2019-7127)

  • Palo Alto Networks 的 Bo Qu 和知道創宇 404 安全團隊的 Heige (CVE-2019-7061)

  • 騰訊安全玄武實驗室的 Ke Liu (CVE-2019-7114、CVE-2019-7115、CVE-2019-7124)

  • 與 iDefense Labs 合作 Source Incite 的 Steven Seeley (mr_me) (CVE-2019-7088、CVE-2019-7116、CVE-2019-7117、CVE-2019-7128)

  • 透過趨勢科技零時差漏洞懸賞計畫回報的 Steven Seeley (CVE-2019-7127)

  • STARLabs 的 Wei Lei (CVE-2019-7118、CVE-2019-7119、CVE-2019-7120、CVE-2019-7121、CVE-2019-7122、CVE-2019-7123)

  • 中國科學院軟體研究所 TCA/SKLCS 及網神 360 代碼衛士團隊的 Xu Peng 和 Su Purui (CVE-2019-7112)

  • 透過趨勢科技零時差漏洞懸賞計畫回報,來自奇虎 360 科技公司成都安全性應變中心的 Zhiyuan Wang (CVE-2019-7109、CVE-2019-7110、CVE-2019-7111)

修訂

2019 年 4 月 30 日:更新「鳴謝」部分