• slider image 236
  • slider image 235
  • slider image 243
  • slider image 244
  • slider image 237
  • slider image 245
:::
教務-資訊 張正宇 - 一般公告 | 2019-01-09 | 點閱數: 696

同仁電腦(個人家用或學校公務用),若有自行安裝、使用能開啟PDF檔案的程式,均可依下列「建議措施」進行自我檢查,是否為所列問題軟體版本,並進行防護處理,如有疑問,可再向資訊組諮詢。

 

發布編號

NCCST-ANA-2019-0003

發布時間

Tue Jan 08 14:22:43 CST 2019

事件類型

漏洞預警

發現時間

Mon Jan 07 00:00:00 CST 2019

警訊名稱

Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式 碼與提權攻擊漏洞(CVE-2018-16011、CVE- 2018-16018),請儘速確認並進行修正

內容說明

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在使用釋放後記憶體漏洞( use-after-free)與安全性繞過漏洞( security bypass)漏洞。 攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案, 進行遠端程式碼執行或提權攻擊

影響平台

以下所有程式的Windows與MacOS版本:

1.Continuous track versions:

‧Acrobat DC Continuous track versions 2019.010.20064(含)以前版本

‧Acrobat Reader DC Continuous track versions 2019.010.20064(含)以前的版本

2.Classic 2017 versions:

‧Acrobat 2017 Classic 2017 versions 2017.011.30110(含)以前版本

‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30110(含)以前版本

3.Classic 2015 versions:

‧Acrobat DC Classic 2015 versions 2015.006.30461(含)以前版本

‧Acrobat Reader DC Classic 2015 versions 2015.006.30461(含)以前版本

 

影響等級

建議措施

1.請確認電腦目前使用的版本。若為上述影響版本, 請儘速更新至以下版本,檢查方式: 啟動Acrobat或Reader程式,點選「說明」→「關於」 ,確認版本後可點選「說明」→「檢查更新」安裝更新程式

2.Windows平台亦可至以下網址進行更新至以下版本。 更新網址如下:

(1)Continuous track version更新至2019.010.20069以後版本:h ttps://supportdownloads.adobe. com/detail.jsp?ftpID=6561

(2)Classic 2017 versions更新至2017.011.30113以後版本: https://supportdownloads. adobe.com/detail.jsp?ftpID= 6565

(3)Classic 2015 versions更新至2015.006.30464以後版本: https://supportdownloads. adobe.com/detail.jsp?ftpID= 6569

3.MAC平台亦可至以下網址進行更新至以下版本。 更新網址如下:

(1)Continuous track version更新至2019.010.20069以後版本:h ttps://supportdownloads.adobe. com/detail.jsp?ftpID=6563

(2)Classic 2017 versions更新至2017.011.30113以後版本: https://supportdownloads. adobe.com/detail.jsp?ftpID= 6567

(3)Classic 2015 versions更新至2015.006.30464以後版本: https://supportdownloads. adobe.com/detail.jsp?ftpID= 6571

 

參考資料

1. https://helpx.adobe.com/ security/products/acrobat/ apsb19-02.html

2. https://www.zerodayinitiative. com/advisories/ZDI-19-001/

3. https://www.zerodayinitiative. com/advisories/ZDI-19-002/

4. https://thehackernews.com/ 2019/01/adobe-reader- vulnerabilities.html