Adobe Acrobat和Reader的安全公告| APSB19-41 安全响应中心

信息发布员 20天前 27

公告编号发布日期优先
APSB19-412019年8月13日2

摘要

Adobe已针对Windows和macOS发布了Adobe Acrobat和Reader的安全更新。这些更新解决了  重要  漏洞。成功的利用可能导致当前用户上下文中的任意代码执行。    

受影响的版本

这些更新将解决   软件中的重要漏洞。Adobe将为 这些更新分配以下   优先级

产品跟踪受影响的版本平台
杂技演员DC 连续 

2019.012.20034及更早版本 苹果系统
杂技演员DC 连续 2019.012.20035及更早版本视窗
Acrobat Reader DC连续

2019.012.20034及更早版本 苹果系统
Acrobat Reader DC连续 2019.012.20035及更早版本 视窗
    
杂技演员DC 经典20172017.011.30142和更早版本  苹果系统
杂技演员DC 经典20172017.011.30143和更早版本视窗
Acrobat Reader DC经典20172017.011.30142和更早版本  苹果系统
Acrobat Reader DC经典20172017.011.30143和更早版本视窗
    
杂技演员DC 经典20152015.006.30497及更早版本 苹果系统
杂技演员DC 经典20152015.006.30498和更早版本视窗
Acrobat Reader DC 经典20152015.006.30497及更早版本 苹果系统
Acrobat Reader DC经典20152015.006.30498和更早版本视窗

Adobe建议用户按照以下说明将其软件安装更新到最新版本。    

最新的产品版本可通过以下方法之一提供给最终用户:    

  • 用户可以手动通过选择帮助更新其产品安装>检查更新。     

  • 检测到更新后,产品将自动更新,而无需用户干预。      

  • 完整的Acrobat Reader安装程序可以从  Acrobat Reader下载中心下载。     

对于IT管理员(托管环境):     

  • ftp://ftp.adobe.com/pub/adobe/下载企业安装程序  ,或参考特定的发行说明版本以获取安装程序的链接。     

  • 通过首选的方法(例如AIP-GPO,引导程序,SCUP / SCCM(Windows))或在macOS,Apple Remote Desktop和SSH上安装更新。     

   

Adobe将这些更新归类为以下  优先级,  并建议用户将其安装更新为最新版本:    

产品跟踪更新版本平台优先等级可用性
杂技演员DC连续2019.012.20036Windows和macOS2

视窗    

苹果系统  

Acrobat Reader DC连续2019.012.20036

Windows和macOS2

视窗



苹果系统

      
杂技演员DC经典20172017.011.30144Windows和macOS2

视窗

苹果系统

Acrobat Reader DC经典20172017.011.30144Windows和macOS2

视窗

苹果系统

      
杂技演员DC经典20152015.006.30499Windows和macOS2

视窗

苹果系统

Acrobat Reader DC经典20152015.006.30499Windows和macOS2

视窗

苹果系统

漏洞详情

漏洞类别漏洞影响严重程度CVE编号

越界读取   

 

 

信息披露   

 

 

重要   

 

 

CVE-2019-8077

CVE-2019-8094

CVE-2019-8095

CVE-2019-8096

CVE-2019-8102

CVE-2019-8103

CVE-2019-8104

CVE-2019-8105

CVE-2019-8106

CVE-2019-8002

CVE-2019-8004

CVE-2019-8005

CVE-2019-8007

CVE-2019-8010

CVE-2019-8011

CVE-2019-8012

CVE-2019-8018

CVE-2019-8020

CVE-2019-8021

CVE-2019-8032

CVE-2019-8035

CVE-2019-8037

CVE-2019-8040

CVE-2019-8043

CVE-2019-8052

越界写   

 

 

任意代码执行    

 

 

重要  

 

 

CVE-2019-8098

CVE-2019-8100

CVE-2019-7965

CVE-2019-8008

CVE-2019-8009

CVE-2019-8016

CVE-2019-8022

CVE-2019-8023

CVE-2019-8027

命令注入 任意代码执行  重要 CVE-2019-8060

使用后免费   

 

 

任意代码执行     

 

 

重要 

 

 

CVE-2019-8003

CVE-2019-8013

CVE-2019-8024

CVE-2019-8025

CVE-2019-8026

CVE-2019-8028

CVE-2019-8029

CVE-2019-8030

CVE-2019-8031

CVE-2019-8033

CVE-2019-8034

CVE-2019-8036

CVE-2019-8038

CVE-2019-8039

CVE-2019-8047

CVE-2019-8051

CVE-2019-8053

CVE-2019-8054

CVE-2019-8055

CVE-2019-8056

CVE-2019-8057
CVE-2019-8058

CVE-2019-8059

CVE-2019-8061

堆溢出 

 

 

任意代码执行     

 

 

重要 

 

 

CVE-2019-8066

CVE-2019-8014

CVE-2019-8015

CVE-2019-8041

CVE-2019-8042

CVE-2019-8046

CVE-2019-8049

CVE-2019-8050

缓冲区错误 任意代码执行      重要  CVE-2019-8048
双人免费 任意代码执行     重要   CVE-2019-8044 
整数溢出信息披露重要 

CVE-2019-8099

CVE-2019-8101

内部IP披露信息披露重要 CVE-2019-8097
类型混乱任意代码执行  重要 CVE-2019-8019 

不受信任的指针取消引用

 

 

任意代码执行 

 

 

重要 

 

 

CVE-2019-8006

CVE-2019-8017

CVE-2019-8045

鲁棒性不足安全功能绕过危急CVE-2019-8237

致谢

Adobe感谢以下个人和组织报告相关问题并与Adobe合作保护我们的客户:    

  • FireEye Inc.的Dhanesh Kizhakkinan(CVE-2019-8066) 
  • 来自中科院TCA / SKLCS软件研究所的徐鹏和苏普瑞以及祁安新集团的Legendsec代码安全团队(CVE-2019-8029,CVE-2019-8030,CVE-2019-8031) 
  • (AK)Karim Zidani,独立安全研究员; https://imAK.xyz/(CVE-2019-8097  ) 
  • 匿名与趋势科技零日活动(CVE-2019-8033,CVE-2019-8037)合作  
  • BUGFENSE匿名Bug赏金  https://bugfense.io  (CVE-2019-8015) 
  • 百度安全实验室的谢海阔与趋势科技零日倡议(CVE-2019-8035) 
  • STAR Labs的Wei Lei(CVE-2019-8009,CVE-2019-8018,CVE-2019-8010,CVE-2019-8011) 
  • Qihoo360 CoreSecurity(@ 360CoreSec)的Li Qi(@leeqwind)和Wang Lei(@CubestoneW)&Liao Bangjie(@ b1acktrac3)(CVE-2019-8012) 
  • 腾讯安全宣武实验室的刘克(CVE-2019-8094,CVE-2019-8095,CVE-2019-8096,CVE-2019-8004,CVE-2019-8005,CVE-2019-8006,CVE-2019-8077, CVE-2019-8003,CVE-2019-8020,CVE-2019-8021,CVE-2019-8022,CVE-2019-8023) 
  • 百度安全实验室的谢海阔(CVE-2019-8032,CVE-2019-8036) 
  • ktkitty(https://ktkitty.github.io)与趋势科技零日倡议(CVE-2019-8014)合作 
  • 趋势科技零日漏洞倡议(MVE Powell)(CVE-2019-8008,CVE-2019-8051,CVE-2019-8053,CVE-2019-8054,CVE-2019-8056,CVE-2019-8057,CVE-2019-8058 ,CVE-2019-8059) 
  • Google Project Zero的Mateusz Jurczyk(CVE-2019-8041,CVE-2019-8042,CVE-2019-8043,CVE-2019-8044,CVE-2019-8045,CVE-2019-8046,CVE-2019-8047,CVE -2019-8048,CVE-2019-8049,CVE-2019-8050,CVE-2019-8016,CVE-2019-8017) 
  • 迈克尔·布尔克(CVE-2019-8007) 
  • peternguyen与趋势科技零日活动(CVE-2019-8013,CVE-2019-8034)合作 
  • 趋势科技零日活动(Simon Zuckerbraun)的Simon Zuckerbraun(CVE-2019-8027) 
  • Source Incite的Steven Seeley(mr_me)与趋势科技零日倡议(CVE-2019-8019)合作 
  • Source Incite的Steven Seeley(mr_me)与iDefense Labs合作(https://vcp.idefense.com/)(CVE-2019-8098,CVE-2019-8099,CVE-2019-8100,CVE-2019-8101,CVE -2019-8102,CVE-2019-8103,CVE-2019-8104,CVE-2019-8106,CVE-2019-7965,CVE-2019-8105) 
  • willJ与趋势科技零日倡议(CVE-2019-8040,CVE-2019-8052)合作 
  • Source Incite的Esteban Ruiz(mr_me)与iDefense Labs合作(https://vcp.idefense.com/)(CVE-2019-8002) 
  • Palo Alto Networks的Bo Qu和Knownsec 404安全团队的Heige(CVE-2019-8024,CVE-2019-8061,CVE-2019-8055) 
  • Palo Alto Networks的Xuhaoyan Xu,Gao Hui(CVE-2019-8026,CVE-2019-8028) 
  • Palo Alto Networks的Lexuan Sun和Hao Cai(CVE-2019-8025) 
  • STARLabs与趋势科技零日举措(CVE-2019-8038,CVE-2019-8039)合作的位
  • Topsec Alpha团队的Zhongzhong Li(CK01)(CVE-2019-8060)
  • 詹斯·穆勒(JensMüller)(CVE-2019-8237)

修订版

2019年8月14日:添加了对CVE-2019-8016和CVE-2019-8017的确认。

2019年8月22日:将CVE ID从CVE-2019-7832更新为CVE-2019-8066。

2019年9月26日:添加了CVE-2019-8060的确认。

2019年10月23日:提供了有关CVE-2019-8237的详细信息。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者信息发布员少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者信息发布员少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:IBM Security Guardium Big Data Intelligence 安全漏洞
下一篇:财富500强公司有关的2100多万个登录凭证出现暗网
最新回复 (0)
全部楼主
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回
负责声明:本站部分资源来源于网络,如有侵权请发邮件(chinasuc@chinasuc.cn)告知我们,我们将会在24小时内处理。