【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(1080121)
教育機構ANA通報平台
發佈編號 |
TACERT-ANA-2019011909014040 |
發佈時間 |
2019-01-19 09:09:44 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2019-01-07 00:00:00 |
影響等級 |
高 |
|
|
[主旨說明:]
【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(CVE-2018-16011、CVE-2018-16018),請儘速確認並進行修正 |
[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201901-0080。Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在使用釋放後記憶體漏洞(use-after-free)與安全性繞過漏洞(security bypass)漏洞。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進行遠端程式碼執行或提權攻擊此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 |
[影響平台:]
以下所有程式的Windows與MacOS版本:
- Continuous track versions:
‧Acrobat DC Continuous track versions 2019.010.20064(含)以前版本
‧Acrobat Reader DC Continuous track versions 2019.010.20064(含)以前的版本
- Classic 2017 versions:
‧Acrobat 2017 Classic 2017 versions 2017.011.30110(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30110(含)以前版本
- Classic 2015 versions:
‧Acrobat DC Classic 2015 versions 2015.006.30461(含)以前版本
‧Acrobat Reader DC Classic 2015 versions 2015.006.30461(含)以前版本
|
[建議措施:]
- 請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式
- Windows平台亦可至以下網址進行更新至以下版本。更新網址如下:
- Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6561
- Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6565
- Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6569
- MAC平台亦可至以下網址進行更新至以下版本。更新網址如下:
-
- Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6563
- Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6567
- Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6571
|
[參考資料:]
- https://helpx.adobe.com/security/products/acrobat/apsb19-02.html
- https://www.zerodayinitiative.com/advisories/ZDI-19-001/
- https://www.zerodayinitiative.com/advisories/ZDI-19-002/
- https://thehackernews.com/2019/01/adobe-reader-vulnerabilities.html
|
Comments are closed.