Adobe Güvenlik Bülteni
Adobe Acrobat ve Reader için Güvenlik Bülteni | APSB18-41
Bülten No Yayınlandığı Tarih Öncelik
APSB18-41 11 Aralık 2018 2

Özet

Adobe, Windows ve MacOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler kritik ve önemli güvenlik açıklarına yöneliktir. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir.   

Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC  Sürekli
2019.008.20081 ve önceki sürümler 
Windows 
Acrobat DC  Sürekli 2019.008.20080 ve önceki sürümler macOS
Acrobat Reader DC Sürekli
2019.008.20081 ve önceki sürümler Windows
Acrobat Reader DC Sürekli 2019.008.20080 ve önceki sürümler macOS
       
Acrobat 2017 Classic 2017 2017.011.30106 ve önceki sürüm Windows
Acrobat 2017 Classic 2017 2017.011.30105 ve önceki sürüm macOS
Acrobat Reader 2017 Classic 2017 2017.011.30106 ve önceki sürüm Windows
Acrobat Reader 2017 Classic 2017 2017.011.30105 ve önceki sürüm macOS
       
Acrobat DC  Classic 2015 2015.006.30457 ve önceki sürümler  Windows
Acrobat DC  Classic 2015 2015.006.30456 ve önceki sürümler  macOS
Acrobat Reader DC  Classic 2015 2015.006.30457 ve önceki sürümler  Windows
Acrobat Reader DC Classic 2015 2015.006.30456 ve önceki sürümler  macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.
  • Acrobat Reader tam sürümü Acrobat Reader Karşıdan Yükleme Merkezi'nden indirilebilir.

IT yöneticileri için (yönetilen ortamlar):

  • ftp://ftp.adobe.com/pub/adobe/ adresinden kuruluş yükleyicilerini indirin ya da yükleyici bağlantıları için özel sürüm notuna bakın.
  • İstediğiniz yöntem ile güncellemeleri kurun. Örneğin AIP-GPO, bootstrapper, SCUP/SCCM (Windows) veya macOS'ta, Apple Uzaktan Masaüstü ve SSH.

Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:

Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Sürekli 2019.010.20064 Windows ve macOS 2 Windows

macOS
Acrobat Reader DC Sürekli 2019.010.20064
Windows ve macOS 2 Windows

macOS
           
Acrobat 2017 Classic 2017 2017.011.30110 Windows ve macOS 2 Windows

macOS
Acrobat Reader DC 2017 Classic 2017 2017.011.30110 Windows ve macOS 2 Windows

macOS
           
Acrobat DC Classic 2015 2015.006.30461 Windows ve macOS 2 Windows

macOS
Acrobat Reader DC Classic 2015 2015.006.30461 Windows ve macOS 2 Windows

macOS

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVE Numarası

Arabellek Hataları

 

Rastgele Kod Yürütme

 

Kritik

 

CVE-2018-15998

CVE-2018-15987

 

Güvenilmeyen işaretçi başvurusu

 

Rastgele Kod Yürütme

 

 

 

Kritik

 

 

CVE-2018-16004

CVE-2018-19720

Güvenlik Baypası

 

Ayrıcalığı Yükseltme

 

Kritik

 

 

 

CVE-2018-16045

CVE-2018-16044

CVE-2018-16018

 

 

Use After Free Zafiyeti

 

 

 

 

Rastgele Kod Yürütme

 

 

 

 

Kritik

 

 

CVE-2018-19715

CVE-2018-19713

CVE-2018-19708

CVE-2018-19707

CVE-2018-19700

CVE-2018-19698

CVE-2018-16046

CVE-2018-16040

CVE-2018-16039

CVE-2018-16037

CVE-2018-16036

CVE-2018-16029

CVE-2018-16027

CVE-2018-16026

CVE-2018-16025

CVE-2018-16014

CVE-2018-16011

CVE-2018-16008

CVE-2018-16003

CVE-2018-15994

CVE-2018-15993

CVE-2018-15992

CVE-2018-15991

CVE-2018-15990

 

 

Sınır dışı yazma 

 

 

 

 

Rastgele Kod Yürütme

 

 

 

 

Kritik

 

 

CVE-2018-19702

CVE-2018-16016

CVE-2018-16000

CVE-2018-15999

CVE-2018-15988

 

 

Yığın Taşması

 

 

 

 

Rastgele Kod Yürütme

 

 

 

 

Kritik

 

 

CVE-2018-19716

CVE-2018-16021

CVE-2018-12830

 

 

Sınır dışı okuma

 

 

 

 

Bilgilerin Açığa Çıkması

 

 

 

 

Önemli

 

 

CVE-2018-19717

CVE-2018-19714

CVE-2018-19712

CVE-2018-19711

CVE-2018-19710 

CVE-2018-19709

CVE-2018-19706

CVE-2018-19705

CVE-2018-19704 

CVE-2018-19703

CVE-2018-19701

CVE-2018-19699

CVE-2018-16047 

CVE-2018-16043

CVE-2018-16041

CVE-2018-16038

CVE-2018-16035 

CVE-2018-16034

CVE-2018-16033

CVE-2018-16032

CVE-2018-16031 

CVE-2018-16030

CVE-2018-16028

CVE-2018-16024

CVE-2018-16023 

CVE-2018-16022

CVE-2018-16020

CVE-2018-16019

CVE-2018-16017 

CVE-2018-16015

CVE-2018-16013

CVE-2018-16012

CVE-2018-16010 

CVE-2018-16006

CVE-2018-16005

CVE-2018-16002

CVE-2018-16001 

CVE-2018-15997

CVE-2018-15996

CVE-2018-15989

CVE-2018-15985 

CVE-2018-15984

CVE-2018-19719

 

Tam Sayı Taşması

 

Bilgilerin Açığa Çıkması

 

 

 

Önemli

 

 

CVE-2018-16009

CVE-2018-16007

CVE-2018-15995

CVE-2018-15986

Güvenlik Baypası Bilgilerin Açığa Çıkması Önemli CVE-2018-16042

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adbe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:

  • Trend Micro's Zero Day Initiative aracılığıyla anonim rapor (CVE-2018-16029, CVE-2018-16027, CVE-2018-16025, CVE-2018-15997, CVE-2018-15992)

  • Tencent's Xuanwu Lab'den Ke Liu (CVE-2018-19706, CVE-2018-19705, CVE-2018-19704, CVE-2018-19703, CVE-2018-19702, CVE-2018-16035, CVE-2018-16020, CVE-2018-16019, CVE-2018-16016, CVE-2018-16015, CVE-2018-16013, CVE-2018-15990, CVE-2018-15988).

  • Trend Micro's Zero Day Initiative'le birlikte çalışan kdot (CVE-2018-19712, CVE-2018-19711, CVE-2018-16030, CVE-2018-16028, CVE-2018-16012, CVE-2018-16002, CVE-2018-16001, CVE-2018-15996)

  • Trend Micro's Zero Day Initiative aracılığıyla Source Incite'tan Esteban Ruiz (mr_me) (CVE-2018-16026, CVE-2018-15994, CVE-2018-15993, CVE-2018-15991, CVE-2018-16008).

  • NSFOCUS Security Team'den Du pingxin (CVE-2018-16022, CVE-2018-16021, CVE-2018-16017, CVE-2018-16000, CVE-2018-15999)

  • Trend Micro's Zero Day Initiative aracılığıyla Beihang University'den Lin Wang (CVE-2018-16014)

  • Trend Micro's Zero Day Initiative aracılığıyla guyio (CVE-2018-16024, CVE-2018-16023, CVE-2018-15995)

  • Trend Micro's Zero Day Initiative aracılığıyla Trend Micro Security Research'ten Pengsu Cheng (CVE-2018-15985)

  • TCA/SKLCS Institute of Software Chinese Academy of Sciences'tan XuPeng ve Baidu Security Lab'den HuangZheng (CVE-2018-12830)

  • Qihoo 360 Vulcan Team'den Linan Hao ve Qihoo 360 Vulcan Team'den Zhenjie Jia (CVE-2018-16041)

  • Trend Micro's Zero Day Initiative aracılığıyla Steven Seeley (CVE-2018-16008)

  • Trend Micro Zero Day Initiative'den Roderick Schaefer (CVE-2018-19713)

  • Beihang University'den Lin Wang (CVE-2018-15998, CVE-2018-15989, CVE-2018-15987, CVE-2018-15986, CVE-2018-15984)

  • Ruhr-Universität Bochum'dan Vladislav  Mladenov,  Christian  Mainka,  Karsten  Meyer  zu  Selhausen, Martin Grothe, Jorg Schwenk (CVE-2018-16042)

  • Cisco Talos'tan Aleksandar Nikolic (CVE-2018-19716)

  • Trend Micro's Zero Day Initiative'den Kamlapati Choubey (CVE-2018-19714)

  • Trend Micro's Zero Day Initiative aracılığıyla Sebastian Apelt (@bitshifter123) (CVE-2018-16010, CVE-2018-16003, CVE-2018-16044, CVE-2018-19720, CVE-2018-19719)

  • Trend Micro's Zero Day Initiative'den Abdul Aziz Hariri'ye, JavaScript API kısıtlamalarını atlatma konusundaki önemli katkısı nedeniyle teşekkürlerimizi sunarız (CVE-2018-16018).

  • Onix Dizin saldırı yüzeyini azaltma konusundaki önemli katkıları ile Zero Day Initiative'den AbdulAziz Hariri ve Sebastian Apelt (CVE-2018-16004, CVE-2018-16005, CVE-2018-16007, CVE-2018-16009, CVE-2018-16043, CVE-2018-16045, CVE-2018-16046)

  • Palo Alto Networks'ten Qi Deng (CVE-2018-16033, CVE-2018-16032, CVE-2018-16031)

  • Palo Alto Networks'ten Zhibin Zhang (CVE-2018-16037, CVE-2018-16036, CVE-2018-16034)

  • Palo Alto Networks'ten Hui Gao ve Qi Deng (CVE-2018-19698, CVE-2018-16047, CVE-2018-16040, CVE-2018-16038)

  • Palo Alto Networks'ten Hui Gao ve Zhibin Zhang (CVE-2018-19710, CVE-2018-19709, CVE-2018-19707, CVE-2018-19700, CVE-2018-19699)

  • Palo Alto Networks'ten Bo Qu ve Knownsec 404 Security Team'den Heige (CVE-2018-19717, CVE-2018-19715, CVE-2018-19708, CVE-2018-19701, CVE-2018-16039)