Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe Acrobat e Reader  | APSB23-54

ID do boletim

Data de publicação

Prioridade

APSB23-54

14 de novembro de 2023

3

Resumo

A Adobe lançou uma atualização de segurança para o Adobe Acrobat e Reader para Windows e macOS. Esta atualização processa vulnerabilidades críticas, importantes e moderadas .  A exploração bem-sucedida pode levar à execução de código arbitrário e vazamento de memória.     

Versões afetadas

Produto

Track

Versões afetadas

Plataforma

Acrobat DC 

Continuous 

23.006.20360 e versões anteriores

Windows e  macOS

Acrobat Reader DC

Continuous 

23.006.20360 e versões anteriores

 

Windows e macOS




     

Acrobat 2020

Classic 2020           

20.005.30524 e versões anteriores

 

Windows e macOS

Acrobat Reader 2020

Classic 2020           

20.005.30524 e versões anteriores

Windows e macOS

Para questões referentes ao Acrobat DC, visite a página de Perguntas frequentes do Acrobat DC

Para questões referentes ao Acrobat Reader DC, visite a página de Perguntas frequentes do  Acrobat Reader DC.

Solução

A Adobe recomenda que os usuários atualizem suas instalações do software para as versões mais recentes seguindo as instruções abaixo.    

As versões de produto mais recentes estão disponíveis para os usuários finais através de um dos seguintes métodos:    

  • Os usuários podem atualizar suas instalações de produtos manualmente ao selecionar Ajuda > Verificar atualizações.     

  • Os produtos serão atualizados automaticamente, sem exigir a intervenção do usuário, quando as atualizações forem detectadas.      

  • O instalador completo do Acrobat Reader pode ser baixado no Centro de download do Acrobat Reader.     

Para administradores de TI (ambientes gerenciados):     

  • Consulte a versão específica da nota de versão para links para instaladores.     

  • Instale as atualizações por meio da metodologia desejada, tal como AIP-GPO, bootstrapper, SCUP/SCCM para o Windows ou, no macOS, Apple Remote Desktop e SSH.     

   

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda aos usuários que atualizem as suas instalações para a versão mais recente:    

Produto

Track

Versões atualizadas

Plataforma

Classificação de prioridade

Disponibilidade

Acrobat DC

Continuous

23.006.20380

Windows e macOS

3

Acrobat Reader DC

Continuous

23.006.20380

Windows e macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30539 

Windows  e macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30539
 

Windows  e macOS 

3

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Pontuação base de CVSS Vetor CVSS Número CVE
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico
8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44336
Leitura fora dos limites (CWE-125)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44337
Leitura fora dos limites (CWE-125)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44338
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44359
Acesso ao Ponteiro não-inicializado (CWE-824)
Execução de código arbitrário
Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44365
Escrita fora dos limites (CWE-787)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44366
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44367
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44371
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44372
Leitura fora dos limites (CWE-125)
Vazamento de memória
Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-44339
Leitura fora dos limites (CWE-125)
Vazamento de memória
Moderado
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2023-44340
Leitura fora dos limites (CWE-125)
Falha de memória Moderado 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44348
Leitura fora dos limites (CWE-125)
Vazamento de memória
Moderado 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44356
Leitura fora dos limites (CWE-125)
Vazamento de memória
Moderado
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44357
Leitura fora dos limites (CWE-125)
Vazamento de memória
Moderado
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44358
Leitura fora dos limites (CWE-125)
Vazamento de memória
Moderado
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44360
Usar após período gratuito (CWE-416)
Vazamento de memória
Moderado
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44361

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:   

  • Mat Powell da Zero Day Initiative da Trend Micro - CVE-2023-44359, CVE-2023-44365, CVE-2023-44366, CVE-2023-44367, CVE-2023-44371, CVE-2023-44348, CVE-2023-44356, CVE-2023-44357, CVE-2023-44358
  • Anônimo que trabalha com a Zero Day Initiative da Trend Micro - CVE-2023-44337, CVE-2023-44338, CVE-2023-44339, CVE-2023-44340, CVE-2023-44360, CVE-2023-44361
  • Cisco Talos (ciscotalos) - CVE-2023-44336, CVE-2023-44372

OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.

Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?