Sicherheits-Updates für Adobe Acrobat und Reader verfügbar | APSB20-67
Bulletin-ID Veröffentlichungsdatum Priorität
APSB20-67 03. November 2020 2

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische, wichtige und moderate Schwachstellen. Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen. 


Betroffene Versionen

Produkt Überwachen Betroffene Versionen Plattform
Acrobat DC  Continuous 

2020.012.20048  und  frühere Versionen          
Windows und macOS
Acrobat Reader DC Continuous  2020.012.20048  und frühere Versionen          
Windows und macOS
       
Acrobat 2020
Classic 2020           
2020.001.30005 und frühere Versionen
Windows und macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30005 und frühere Versionen
Windows und macOS
       
Acrobat 2017 Classic 2017 2017.011.30175  und frühere Versionen          
Windows und macOS
Acrobat Reader 2017 Classic 2017 2017.011.30175  und frühere Versionen         
Windows und macOS

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden. 

  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:   

Produkt Überwachen Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Acrobat DC Continuous 2020.013.20064 Windows und macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.013.20064
Windows und macOS 2

Windows 


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30010
Windows und macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30010
Windows und macOS     
2

Windows 


macOS

           
Acrobat 2017 Classic 2017 2017.011.30180 Windows und macOS 2

Windows 

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30180 Windows und macOS 2

Windows 

macOS

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVE-Nummer
Heap-basierter Pufferüberlauf
Willkürliche Ausführung von Code           
Kritisch 

CVE-2020-24435

Unzureichende Zugriffskontrolle Sicherheitslücke bei lokalen Zugriffsrechten 
Wichtig
CVE-2020-24433
Validierung ungültiger Eingaben Willkürliche JavaScript-Ausführung
Wichtig
CVE-2020-24432
Umgehung der Signaturvalidierung
Minimal (Defense-in-Depth-Reparatur)
Mittel
CVE-2020-24439
Umgehung der Signaturüberprüfung Sicherheitslücke bei lokalen Zugriffsrechten
Wichtig 
CVE-2020-24429
Validierung ungültiger Eingaben Offenlegung von Informationen   
Wichtig 
CVE-2020-24427
Umgehung der Sicherheitsfunktionen Dynamisches Einfügen der Bibliothek
Wichtig 
CVE-2020-24431
Schreibvorgang außerhalb des gültigen Bereichs   
Willkürliche Ausführung von Code       
Kritisch 
CVE-2020-24436
Lesevorgang außerhalb des gültigen Bereichs   
Offenlegung von Informationen   
Mittel

CVE-2020-24426

CVE-2020-24434

Race-Bedingung Sicherheitslücke bei lokalen Zugriffsrechten
Wichtig 
CVE-2020-24428
Freier Gebrauch     
Willkürliche Ausführung von Code       
Kritisch 

CVE-2020-24430

CVE-2020-24437

Freier Gebrauch
Offenlegung von Informationen
Mittel
CVE-2020-24438

Danksagung

Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:    

  • Kimiya in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2020-24434, CVE-2020-24436)
  • Mark Vincent Yason (@MarkYason) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2020-24426, CVE-2020-24438)
  • Yuebin Sun(@yuebinsun) von Tencent Security Xuanwu Lab (CVE-2020-24439)
  • Thijs Alkemade von der Forschungsabteilung bei Computest (CVE-2020-24428, CVE-2020-24429)
  • Lasse Trolle Borup von Danish Cyber Defense (CVE-2020-24433)
  • Aleksandar Nikolic von Cisco Talos (CVE-2020-24435, CVE-2020-24437)
  • Haboob Labs.( CVE-2020-24427)
  • Hou JingYi (@hjy79425575) von Qihoo 360 CERT(CVE-2020-24431)
  • Alan Chang Enze von STAR Labs (CVE-2020-24430)
  • Simon Rohlmann, Vladislav Mladenov, Christian Mainka und Jörg Schwenk von der Ruhr University Bochum, Lehrstuhl für Netz- und Datensicherheit (CVE-2020-24432)