Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe Acrobat e Reader  | APSB24-07

ID do boletim

Data de publicação

Prioridade

APSB24-07

13 de fevereiro de 2024

3

Resumo

A Adobe lançou uma atualização de segurança para o Adobe Acrobat e Reader para Windows e macOS. Esta atualização processa vulnerabilidades críticas e importantes. A exploração bem-sucedida pode levar à execução de código arbitrário e vazamento de memória.     

Versões afetadas

Produto

Track

Versões afetadas

Plataforma

Acrobat DC 

Continuous 

23.008.20470 e versões anteriores

Windows e  macOS

Acrobat Reader DC

Continuous 

23.008.20470 e versões anteriores

 

Windows e macOS




     

Acrobat 2020

Classic 2020           

20.005.30539 e versões anteriores

 

Windows e macOS

Acrobat Reader 2020

Classic 2020           

20.005.30539 e versões anteriores

Windows e macOS

Para questões referentes ao Acrobat DC, visite a página de Perguntas frequentes do Acrobat DC

Para questões referentes ao Acrobat Reader DC, visite a página de Perguntas frequentes do Acrobat Reader DC.

Solução

A Adobe recomenda que os usuários atualizem suas instalações do software para as versões mais recentes seguindo as instruções abaixo.    

As versões de produto mais recentes estão disponíveis para os usuários finais através de um dos seguintes métodos:    

  • Os usuários podem atualizar suas instalações de produtos manualmente ao selecionar Ajuda > Verificar atualizações.     

  • Os produtos serão atualizados automaticamente, sem exigir a intervenção do usuário, quando as atualizações forem detectadas.      

  • O instalador completo do Acrobat Reader pode ser baixado no Centro de download do Acrobat Reader.     

Para administradores de TI (ambientes gerenciados):     

  • Consulte a versão específica da nota de versão para links para instaladores.     

  • Instale as atualizações por meio da metodologia desejada, tal como AIP-GPO, bootstrapper, SCUP/SCCM para o Windows ou, no macOS, Apple Remote Desktop e SSH.     

   

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda aos usuários que atualizem as suas instalações para a versão mais recente:    

Produto

Track

Versões atualizadas

Plataforma

Classificação de prioridade

Disponibilidade

Acrobat DC

Continuous

23.008.20533

Windows e macOS

3

Acrobat Reader DC

Continuous

23.008.20533

Windows e macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30574

Windows  e macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30574
 

Windows  e macOS 

3

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Pontuação base de CVSS Vetor CVSS Número CVE
Escrita fora dos limites (CWE-787)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20726
Escrita fora dos limites (CWE-787)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20727
Escrita fora dos limites (CWE-787)
Execução de código arbitrário
Crítico
7.8  CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20728
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30301
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30303
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-30304
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-30305
Leitura fora dos limites (CWE-125)
Execução de código arbitrário
Crítico
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30306
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20729
Estouro ou wraparound de inteiro (CWE-190)
Execução de código arbitrário
Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20730
Usar após período gratuito (CWE-416)
Execução de código arbitrário
Crítico
8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20731
Usar após período gratuito (CWE-416) Execução de código arbitrária Crítico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-20765
Usar após período gratuito (CWE-416)
Vazamento de memória Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-30302
Validação de entrada inadequada (CWE-20)
Negação de serviço de aplicativo
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVE-2024-20733
Usar após período gratuito (CWE-416)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20734
Leitura fora dos limites (CWE-125)
Vazamento de memória
Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20735
Leitura fora dos limites (CWE-125)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20736
Leitura fora dos limites (CWE-125)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20747
Leitura fora dos limites (CWE-125)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20748
Leitura fora dos limites (CWE-125)
Vazamento de memória
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20749

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:   

  • Cisco Talos (ciscotalos) - CVE-2024-20729, CVE-2024-20730, CVE-2024-20731, CVE-2024-20735, CVE-2024-20747, CVE-2024-20748, CVE-2024-20749
  • Pessoa anônima que trabalha com a Zero Day Initiative da Trend Micro - CVE-2024-20728, CVE-2024-20734, CVE-2024-20736, CVE-2024-20765
  • Mark Vincent Yason que trabalha com a Zero Day Initiative da Trend Micro - CVE-2024-30301, CVE-2024-30302, CVE-2024-30303, CVE-2024-30304, CVE-2024-30305, CVE-2024-30306
  • Kai Lu do ThreatLabz da Zscaler - CVE-2024-20733

Revisões:

2 de maio de 2024: adicionados CVE-2024-30301, CVE-2024-30302, CVE-2024-30303, CVE-2024-30304, CVE-2024-30305 e CVE-2024-30306

28 de fevereiro de 2024: adicionado CVE-2024-20765

20 de fevereiro de 2024: créditos atualizados para CVE-2024-20733


OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.

Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?