[資訊中心轉公告]【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(CVE-2018-16011、CVE-2018-16018),請儘速確認並進行修正
Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在使用釋放後記憶體漏洞(use-after-free)與安全性繞過漏洞(security bypass)漏洞。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進行遠端程式碼執行或提權攻擊
[影響平台:]
以下所有程式的Windows與MacOS版本:
1.Continuous track versions:
‧Acrobat DC Continuous track versions 2019.010.20064(含)以前版本
‧Acrobat Reader DC Continuous track versions 2019.010.20064(含)以前的版本
2.Classic 2017 versions:
‧Acrobat 2017 Classic 2017 versions 2017.011.30110(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30110(含)以前版本
3.Classic 2015 versions:
‧Acrobat DC Classic 2015 versions 2015.006.30461(含)以前版本
‧Acrobat Reader DC Classic 2015 versions 2015.006.30461(含)以前版本
[建議措施:]
請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式
2.Windows平台亦可至以下網址進行更新至以下版本。更新網址如下:
(1)Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6561
(2)Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6565
(3)Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6569
3.MAC平台亦可至以下網址進行更新至以下版本。更新網址如下:
(1)Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6563
(2)Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6567
(3)Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6571
[參考資料:]
1.https://helpx.adobe.com/security/products/acrobat/apsb19-02.html
2.https://www.zerodayinitiative.com/advisories/ZDI-19-001/
3.https://www.zerodayinitiative.com/advisories/ZDI-19-002/
4.https://thehackernews.com/2019/01/adobe-reader-vulnerabilities.html