Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и серьезные уязвимости. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
- Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
- Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики в соответствующих версий замечаний к выпуску.
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Отслеживать | Обновленные версии | Платформа | Рейтинг приоритета | Доступность |
---|---|---|---|---|---|
Acrobat DC | Continuous | 2019.010.20064 | Windows и macOS | 2 | Windows macOS |
Acrobat Reader DC | Continuous | 2019.010.20064 |
Windows и macOS | 2 | Windows macOS |
Acrobat 2017 | Classic 2017 | 2017.011.30110 | Windows и macOS | 2 | Windows macOS |
Acrobat Reader DC 2017 | Classic 2017 | 2017.011.30110 | Windows и macOS | 2 | Windows macOS |
Acrobat DC | Classic 2015 | 2015.006.30461 | Windows и macOS | 2 | Windows macOS |
Acrobat Reader DC | Classic 2015 | 2015.006.30461 | Windows и macOS | 2 | Windows macOS |
Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
Анонимный пользователь, сообщивший о проблеме в рамках программы Zero Day Initiative компании Trend Micro (CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)
Ke Лиу, лаборатория Tencent Xuanwu (CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988).
пользователь kdot, участник программы Zero Day Initiative компании Trend Micro (CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)
Эстебан Руиц (mr_me), Source Incite, в рамках программы Zero Day Initiative компании Trend Micro (CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008).
Ду Пинсинь из службы безопасности NSFOCUS (CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)
Лин Ван, Бейханский университет, участник программы Zero Day Initiative компании Trend Micro (CVE-2018-16014)
Пользователь guyio, участник программы Zero Day Initiative компании Trend Micro (CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)
Пэнсу Чэн, специалистов в области безопасности компании Trend Micro в рамках программы Zero Day Initiative компании Trend Micro (CVE-2018-15985)
Пользователь Ксю Пенг (XuPeng), институт программного обеспечения TCA/SKLCS Академии наук Китая и Хуан Чен (HuangZheng), Baidu Security Lab, (CVE-2018-12830)
Линьань Хао, группа Qihoo 360 Vulcan и Чжэньцзе Цзя, группа Qihoo 360 Vulcan (CVE-2018-16041)
Стивен Сили, в рамках программы Zero Day Initiative компании Trend Micro (CVE-2018-16008)
Родерик Шеферер, в рамках программы Zero Day Initiative компании Trend Micro (CVE-2018-19713)
Лин Ван, Бейханский университет (CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)
Владислав Младенов, Кристиан Маинка, Карстен Мейер из Зехаузена, Мартин Гроте, Йорг Швенк, Рурский университет в Бохуме (CVE-2018-16042)
Александр Николик (Aleksandar Nikolic), Cisco Talos (CVE-2018-19716)
Камлапати Чубей, в рамках программы Zero Day Initiative компании Trend Micro (CVE-2018-19714)
Себастьян Апельт (@bitshifter123), в рамках программы Zero Day Initiative компании Trend Micro (CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)
Особую благодарность выражаем Абдулу Азиз Харири, участнику программы Zero Day Initiative компании Trend Micro за его вклад в создание эшелонированной защиты от обходов ограничений JavaScript API (CVE-2018-16018)
Абдул Азиз Харири, участник программы Zero Day Initiative компании Trend Micro и Себастьян Апельт за их вклад в создание эшелонированной защиты от атак на Onix Indexing (CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)
Ци Ден, Palo Alto Networks (CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)
Чжибинь Чжан, Palo Alto Networks (CVE -2018-16037, CVE -2018-16036, CVE -2018-16034)
Хуэй Гао и Ци Ден, Palo Alto Networks (CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)
Хуэй Гао и Чжибинь Чжан, Palo Alto Networks (CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)
Бо Ку, Palo Alto Networks и Хейдж из группы Knownsec 404 Security Team (CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)