跳到主要內容區

[資訊中心轉公告]【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(CVE-2018-16011、CVE-2018-16018),請儘速確認並進行修正

Adobe釋出的安全性公告中提出Adobe AcrobatReader存在使用釋放後記憶體漏洞(use-after-free)與安全性繞過漏洞(security bypass)漏洞。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進行遠端程式碼執行或提權攻擊

 

[影響平台:]

 

以下所有程式的WindowsMacOS版本:

 

1.Continuous track versions

 

Acrobat DC Continuous track versions 2019.010.20064()以前版本

 

Acrobat Reader DC Continuous track versions 2019.010.20064()以前的版本

 

2.Classic 2017 versions

 

Acrobat 2017 Classic 2017 versions 2017.011.30110()以前版本

 

Acrobat Reader 2017 Classic 2017 versions 2017.011.30110()以前版本

 

3.Classic 2015 versions

 

Acrobat DC Classic 2015 versions 2015.006.30461()以前版本

 

Acrobat Reader DC Classic 2015 versions 2015.006.30461()以前版本

 

[建議措施:]

 

請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動AcrobatReader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式

 

2.Windows平台亦可至以下網址進行更新至以下版本。更新網址如下:

 

(1)Continuous track version更新至2019.010.20069以後版本:

 

https://supportdownloads.adobe.com/detail.jsp?ftpID=6561

 

(2)Classic 2017 versions更新至2017.011.30113以後版本:

 

https://supportdownloads.adobe.com/detail.jsp?ftpID=6565

 

(3)Classic 2015 versions更新至2015.006.30464以後版本:

 

https://supportdownloads.adobe.com/detail.jsp?ftpID=6569

 

3.MAC平台亦可至以下網址進行更新至以下版本。更新網址如下:

 

(1)Continuous track version更新至2019.010.20069以後版本:

 

https://supportdownloads.adobe.com/detail.jsp?ftpID=6563

 

(2)Classic 2017 versions更新至2017.011.30113以後版本:

 

https://supportdownloads.adobe.com/detail.jsp?ftpID=6567

 

(3)Classic 2015 versions更新至2015.006.30464以後版本:

 

https://supportdownloads.adobe.com/detail.jsp?ftpID=6571

 

[參考資料:]

 

1.https://helpx.adobe.com/security/products/acrobat/apsb19-02.html

 

2.https://www.zerodayinitiative.com/advisories/ZDI-19-001/

 

3.https://www.zerodayinitiative.com/advisories/ZDI-19-002/

 

4.https://thehackernews.com/2019/01/adobe-reader-vulnerabilities.html

 

瀏覽數: