Adobe Güvenlik Bülteni
Adobe Acrobat ve Reader için güvenlik güncellemesi mevcut | APSB19-55
Bülten No Yayınlandığı Tarih Öncelik
APSB19-55 10 Aralık 2019 2

Özet

Adobe, Windows ve MacOS için Adobe Acrobat ve Reader için güvenlik güncelleştirmeleri yayımladı. Bu güncellemeler kritik ve önemli güvenlik açıklarını ele almaktadır. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir.    

Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC  Continuous 

2019.021.20056 ve önceki sürümleri Windows & macOS
Acrobat Reader DC Continuous   2019.021.20056 ve önceki sürümleri  Windows & macOS
       
Acrobat 2017 Classic 2017 2017.011.30152 ve önceki sürümleri Windows 
Acrobat 2017 Classic 2017 2017.011.30155 ve önceki sürümleri macOS
Acrobat Reader 2017 Classic 2017 2017.011.30152 ve önceki sürümleri Windows & macOS
       
Acrobat 2015  Classic 2015 2015.006.30505 ve önceki sürümleri Windows & macOS
Acrobat Reader 2015 Classic 2015 2015.006.30505 ve önceki sürümleri Windows & macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Kuruluş yükleyicilerini ftp://ftp.adobe.com/pub/adobe/ adresinden indirin veya yükleyicilere olan bağlantılar için özel sürüm notu sürümüne bakın.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya onmacOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:   

Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Continuous 2019.021.20058 Windows ve macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2019.021.20058
Windows ve macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30156 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30156 Windows ve macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30508 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30508 Windows ve macOS 2

Windows

macOS

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVE Numarası
Sınır Dışı Okuma   Bilgilerin Açığa Çıkması   Önemli   

CVE-2019-16449

CVE-2019-16456

CVE-2019-16457

CVE-2019-16458

CVE-2019-16461

CVE-2019-16465

Sınır Dışı Yazma  Rastgele Kod Yürütme    Kritik

CVE-2019-16450

CVE-2019-16454

Use After Free Zafiyeti    Rastgele Kod Yürütme      Kritik

CVE-2019-16445

CVE-2019-16448

CVE-2019-16452

CVE-2019-16459

CVE-2019-16464

Yığın Taşması  Rastgele Kod Yürütme      Kritik CVE-2019-16451
Arabellek Hatası Rastgele Kod Yürütme      Kritik CVE-2019-16462
Güvenilmeyen İşaretçi Başvurusu Rastgele Kod Yürütme  Kritik

CVE-2019-16446

CVE-2019-16455

CVE-2019-16460

CVE-2019-16463

İkili Dikme (varsayılan klasör ayrıcalık yükselmesi) Ayrıcalığı Yükseltme Önemli  CVE-2019-16444
Güvenlik Baypası Rastgele Kod Yürütme Kritik CVE-2019-16453

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:    

  • Google Project Zero'dan Mateusz Jurczyk ve Trend Micro Zero Day Initiative ile çalışan İsimsiz (CVE-2019-16451)

  • Honc (章哲瑜) (CVE-2019-16444) 

  • Ke Liu, Tencent Security Xuanwu Lab. (CVE-2019-16445, CVE-2019-16449, CVE-2019-16450, CVE-2019-16454)

  • Sung Ta (@Mipu94) of SEFCOM Lab, Arizona State University (CVE-2019-16446, CVE-2019-16448) 

  • Aleksandar Nikolic, Cisco Talos (CVE-2019-16463)

  • HTBLA Leonding teknik destek ekibi (CVE-2019-16453) 

  • Haikuo Xie, Baidu Security Lab (CVE-2019-16461)

  • Bit, STAR Labs (CVE-2019-16452) 

  • Xinyu Wan ve Yiwei Zhang, Renmin University of China (CVE-2019-16455, CVE-2019-16460, CVE-2019-16462)

  • Bo Qu, Palo Alto Networks ve Heige, Knownsec 404 Security Team (CVE-2019-16456) 

  • Zhibin Zhang, Palo Alto Networks (CVE-2019-16457)

  • Qi Deng, Ken Hsu, Palo Alto Networks (CVE-2019-16458) 

  • Lexuan Sun, Hao Cai, Palo Alto Networks (CVE-2019-16459)

  • Yue Guan, Haozhe Zhang, Palo Alto Networks (CVE-2019-16464) 

  • Hui Gao, Palo Alto networks (CVE-2019-16465)

  • Zhibin Zhang, Yue Guan, Palo Alto Networks (CVE-2019-16465)