DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA11324
Multiple vulnerabilities in Adobe Acrobat and Reader
Aktualisiert: 03/29/2019
Erkennungsdatum
?
10/01/2018
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities were found in Adobe Acrobat and Reader. Malicious users can exploit these vulnerabilities to execute arbitrary code, obtain sensitive information and gain privileges.

Below is a complete list of vulnerabilities:

  1. Multiple out-of-bounds write vulnerabilities can be exploited remotely to execute arbitrary code;
  2. Multiple out-of-bounds read vulnerabilities can be exploited remotely to obtain sensitive information;
  3. Multiple heap overflow vulnerabilities can be exploited remotely to execute arbitrary code;
  4. Multiple use-after-free vulnerabilities can be exploited remotely to execute arbitrary code;
  5. Multiple type confusion vulnerabilities can be exploited remotely to execute arbitrary code;
  6. A stack overflow vulnerability can be exploited remotely to obtain sensitive information;
  7. A double free vulnerability can be exploited remotely to execute arbitrary code;
  8. Multiple integer overflow vulnerabilities can be exploited remotely to obtain sensitive information;
  9. Multiple buffer errors vulnerabilities can be exploited remotely to execute arbitrary code;
  10. Multiple untrusted pointer dereference vulnerabilities can be exploited remotely to execute arbitrary code;
  11. A security bypass vulnerability can be exploited remotely to gain privileges.
Beeinträchtigte Produkte

Adobe Acrobat DC Continuous earlier than 2019.008.20071
Adobe Acrobat Reader DC Continuous earlier than 2019.008.20071
Adobe Acrobat 2017 (Classic Track) earlier than 2017.011.30105
Adobe Acrobat Reader 2017 (Classic Track) earlier than 2017.011.30105
Adobe Acrobat DC 2015(Classic Track) earlier than 2015.006.30456
Adobe Acrobat Reader DC 2015 (Classic Track) earlier than 2015.006.30456

Lösung

Update to the latest version
Download Adobe Acrobat Reader DC

Ursprüngliche Informationshinweise

Security bulletin for Adobe Acrobat and Reader | APSB18-30

Folgen
?
ACE 
[?]

OSI 
[?]

PE 
[?]
CVE-IDS
?
CVE-2018-1595510.0Critical
CVE-2018-159547.8Critical
CVE-2018-159527.8Critical
CVE-2018-159457.8Critical
CVE-2018-159447.8Critical
CVE-2018-159417.8Critical
CVE-2018-159407.8Critical
CVE-2018-159397.8Critical
CVE-2018-159387.8Critical
CVE-2018-159367.8Critical
CVE-2018-159357.8Critical
CVE-2018-159347.8Critical
CVE-2018-159337.8Critical
CVE-2018-159297.8Critical
CVE-2018-159287.8Critical
CVE-2018-128687.8Critical
CVE-2018-128657.8Critical
CVE-2018-128647.8Critical
CVE-2018-128627.8Critical
CVE-2018-128617.8Critical
CVE-2018-128607.8Critical
CVE-2018-127597.8Critical
CVE-2018-159565.5Critical
CVE-2018-159535.5Critical
CVE-2018-159505.5Critical
CVE-2018-159495.5Critical
CVE-2018-159485.5Critical
CVE-2018-159475.5Critical
CVE-2018-159465.5Critical
CVE-2018-159435.5Critical
CVE-2018-159425.5Critical
CVE-2018-159325.5Critical
CVE-2018-159275.5Critical
CVE-2018-159265.5Critical
CVE-2018-159255.5Critical
CVE-2018-159235.5Critical
CVE-2018-159225.5Critical
CVE-2018-128805.5Critical
CVE-2018-128795.5Critical
CVE-2018-128785.5Critical
CVE-2018-128755.5Critical
CVE-2018-128745.5Critical
CVE-2018-128735.5Critical
CVE-2018-128725.5Critical
CVE-2018-128715.5Critical
CVE-2018-128705.5Critical
CVE-2018-128695.5Critical
CVE-2018-128675.5Critical
CVE-2018-128665.5Critical
CVE-2018-128595.5Critical
CVE-2018-128575.5Critical
CVE-2018-128566.5Critical
CVE-2018-128455.5Critical
CVE-2018-128445.5Critical
CVE-2018-128435.5Critical
CVE-2018-128395.5Critical
CVE-2018-128345.5Critical
CVE-2018-159685.5Critical
CVE-2018-128517.8Critical
CVE-2018-128477.8Critical
CVE-2018-128467.8Critical
CVE-2018-128377.8Critical
CVE-2018-128367.8Critical
CVE-2018-128337.8Critical
CVE-2018-128327.8Critical
CVE-2018-159247.8Critical
CVE-2018-159207.8Critical
CVE-2018-128777.8Critical
CVE-2018-128637.8Critical
CVE-2018-128527.8Critical
CVE-2018-128317.8Critical
CVE-2018-127697.8Critical
CVE-2018-128767.8Critical
CVE-2018-128587.8Critical
CVE-2018-128357.8Critical
CVE-2018-128385.5Critical
CVE-2018-128417.8Critical
CVE-2018-128815.5Critical
CVE-2018-128425.5Critical
CVE-2018-159517.8Critical
CVE-2018-128557.8Critical
CVE-2018-128537.8Critical
CVE-2018-159377.8Critical
CVE-2018-159317.8Critical
CVE-2018-159307.8Critical
CVE-2018-159667.8Critical

Link zum Original