Бюллетень безопасности Adobe
Обновления безопасности для Adobe Acrobat и Reader | APSB18-09
Идентификатор бюллетеня Дата публикации Приоритет
APSB18-09 14 мая 2018 г. 1

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. Эти обновления призваны устранить критические уязвимости, успешное использование которых могло бы привести к выполнению произвольного программного кода в контексте текущего пользователя.

Компании Adobe известно об отчете о существовании эскплойта CVE-2018-4990.Кроме того, был опубликован и находится в широком доступе программный код для подтверждения концепции по уязвимости CVE-2018-4993.  

Затронутые версии

Продукт Отслеживать Затронутые версии Платформа
Acrobat DC  Потребитель 2018.011.20038 и более ранние версии 
Windows и MacOS
Acrobat Reader DC  Потребитель 2018.011.20038 и более ранние версии 
Windows и MacOS
       
Acrobat 2017 Classic 2017 2017.011.30079 и более ранние версии Windows и MacOS
Acrobat Reader 2017 Classic 2017 2017.011.30079 и более ранние версии Windows и MacOS
       
Acrobat DC  Classic 2015 2015.006.30417 и более ранние версии
Windows и MacOS
Acrobat Reader DC  Classic 2015 2015.006.30417 и более ранние версии
Windows и MacOS

Для получения дополнительной информации об Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC.

Для получения дополнительной информации об Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat DC.

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства
    пользователей.
  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.

Для ИТ-администраторов (в управляемых средах):

  • Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM
    (Windows) или удаленного рабочего стола Apple и SSH в Макинтош.

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленные версии Платформа Рейтинг приоритета Доступность
Acrobat DC 2018.011.20040
Windows и MacOS 1 Windows
macOS
Acrobat Reader DC 2018.011.20040
Windows и MacOS 1 Windows
macOS
         
Acrobat 2017 2017.011.30080 Windows и MacOS 1 Windows
macOS
Acrobat Reader DC 2017 2017.011.30080 Windows и MacOS 1 Windows
macOS
         
Acrobat Reader DC (Classic 2015) 2015.006.30418
Windows и MacOS
1 Windows
macOS
Acrobat DC (Classic 2015) 2015.006.30418 Windows и MacOS 1 Windows
macOS

Примечание.

Как описано в предыдущем объявлении, поддержка Adobe Acrobat 11.x и Adobe Reader 11.x закончилась 15 октября 2017 года.Версия 11.0.23 является окончательной версией для Adobe Acrobat 11.x и Adobe Reader 11.x. Компания Adobe настоятельно рекомендует выполнить обновление до новейших версий Adobe Acrobat DC и Adobe Acrobat Reader DC. При обновлении установленных программ до новейших версий пользователь получит возможность использования новейших функциональных возможностей и улучшенных мер безопасности.

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Номер CVE
Двойное высвобождение
Выполнение произвольного кода Критическая CVE-2018-4990
Переполнение кучи
Выполнение произвольного кода
Критическая

CVE-2018-4947, CVE-2018-4948, CVE-2018-4966, CVE-2018-4968, CVE-2018-4978, CVE-2018-4982, CVE-2018-4984

Использование освобожденной памяти 
Выполнение произвольного кода
Критическая CVE-2018-4996, CVE-2018-4952, CVE-2018-4954, CVE-2018-4958, CVE-2018-4959, CVE-2018-4961, CVE-2018-4971, CVE-2018-4974, CVE-2018-4977, CVE-2018-4980, CVE-2018-4983, CVE-2018-4988, CVE-2018-4989 
Запись за пределами буфера 
Выполнение произвольного кода
Критическая CVE-2018-4950 
Возможность обхода системы безопасности Раскрытие информации Важная CVE-2018-4979
Чтение за пределами буфера Раскрытие информации Важная CVE-2018-4949, CVE-2018-4951, CVE-2018-4955, CVE-2018-4956, CVE-2018-4957, CVE-2018-4960, CVE-2018-4962, CVE-2018-4963, CVE-2018-4964, CVE-2018-4967, CVE-2018-4969, CVE-2018-4970, CVE-2018-4972, CVE-2018-4973, CVE-2018-4975, CVE-2018-4976, CVE-2018-4981, CVE-2018-4986, CVE-2018-4985
Несоответствие используемых типов данных Выполнение произвольного кода Критическая CVE-2018-4953
Несанкционированное разыменование указателя  Выполнение произвольного кода Критическая CVE-2018-4987
Повреждение памяти Раскрытие информации Важная CVE-2018-4965
Похищение контрольной суммы SSO NTLM Раскрытие информации Важная CVE-2018-4993
Вставка новой строки HTTP POST посредством отправки XFA Возможность обхода системы безопасности Важная CVE-2018-4995

Примечание.

См. следующую статью базы знаний для получения дополнительной информации об устранении уязвимости CVE-2018-4993.  Администраторам предлагается дополнительное средство устранения уязвимости CVE-2018-4993, которое приводит к блокированию в файлах PDF операций, открывающих ссылки, включая GoToE, GoToR, Launch, Thread, Import Data, Export Form Data, Submit Form и Reset Form. Для получения дополнительных сведений обратитесь к этой документации.

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о
существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Александр Николич, Cisco Talos (CVE-2018-4996, CVE-2018-4947)
  • Антон Черепанок, ESET и Мэтт Ох, Microsoft (CVE-2018-4990)
  • Владислав Столяров, Лаборатория Касперского (CVE-2018-4988, CVE-2018-4987)
  • Йоав Алон и Нетанел Бен-Саймон, Check Point Software Technologies (CVE-2018-4985)
  • Гал де Леон (Gal De Leon), Palo Alto Networks (CVE-2018-4959, CVE-2018-4961)
  • Ke Лиу, лаборатория Xuanwu компании Tencent (CVE-2018-4960, CVE-2018-4986)
  • Анонимная информация в рамках Trend Micro Zero Day Initiative (CVE-2018-4950, CVE-2018-4951, CVE-2018-4952, CVE-2018-4953, CVE-2018-4954, CVE-2018-4962, CVE-2018-4974)
  • Пользователь WillJ, Tencent PC Manager в рамках программы Trend Micro Zero Day Initiative (CVE-2018-4948, CVE-2018-4949, CVE-2018-4955, CVE-2018-4971, CVE-2018-4973)
  • Пользователь Riusksk , отдел платформы безопасности Tencent, в рамках программы Trend Micro Zero Day Initiative (CVE-2018-4956, CVE-2018-4957)
  • Стивен Сили в рамках программы Trend Micro Zero Day Initiative (CVE-2018-4963, CVE-2018-4964, CVE-2018-4965, CVE-2018-4966, CVE-2018-4968, CVE-2018-4969)
  • Ke Лиу, лаборатория Xuanwu компании Tencent, в рамках программы Trend Micro Zero Day Initiative (CVE-2018-4967, CVE-2018-4970, CVE-2018-4972, CVE-2018-4975, CVE-2018-4976, CVE-2018-4978, CVE-2018-4981, CVE-2018-4982)
  • Себастьян Апельт Сиберас в рамках программы Trend Micro Zero Day Initiative (CVE-2018-4977)
  • Абдул Азиз Харири в рамках программы Trend Micro Zero Day Initiative (CVE-2018-4979, CVE-2018-4980, CVE-2018-4984)
  • Гуи Гао, Palo Alto Networks и Heige (который также известен как SuperHei), Knownsec 404 Security Team (CVE-2018-4958, CVE-2018-4983)
  • Cybellum Technologies LTD (CVE-2018-4989)
  • Alex из Cure53 (CVE-2018-4995)
  • Ассф Бахарав, Ярон Фрухтман и Идо Соломон, Check Point Software Technologies (CVE-2018-4993)

Редакции

15 мая 2018 г.: добавлен язык для извещения пользователей о существовании эксплойта для CVE-2018-4990, а также о публикации и наличии в широком доступе программного кода для подтверждения концепции по CVE-2018-4985. Кроме того, добавлена уязвимость CVE-2018-4995 вместо CVE-2018-4994, которая была назначена для несвязанной уязвимости в Adobe Connect. Наконец, добавлена уязвимость CVE-2018-4996 вместо CVE-2018-4946, которая была назначена для несвязанной уязвимости в Adobe Connect.

16 мая 2018 г.: исправлен раздел сводки — заменена уязвимость CVE-2018-4985 на CVE-2018-4993.Программный код для подтверждения концепции стал публично доступен для уязвимости CVE-2018-4993, а не CVE-2018-4985. 

17 мая 2018 г.: добавлена ссылка на документацию с описанием дополнительного способа устранения уязвимости CVE-2018-4993, который предполагает блокирование переходов пользователей по ссылкам, содержащимся в документах в формате PDF.