Aggiornamenti di sicurezza disponibili per Adobe Acrobat e Reader | APSB20-48
ID bollettino Data di pubblicazione Priorità
APSB20-48 11 agosto 2020 2

Riepilogo

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono vulnerabilità critiche e importanti. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente. 


Versioni interessate

Prodotto Track Versioni interessate Piattaforma
Acrobat DC  Continuous 

2020.009.20074 e versioni precedenti          
Windows e macOS
Acrobat Reader DC Continuous  2020.009.20074 e versioni precedenti          
Windows e macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows e macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows e macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 e versioni precedenti          
Windows e macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 e versioni precedenti          
Windows e macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 e versioni precedenti             
Windows e macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 e versioni precedenti             
Windows e macOS

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.    

Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:    

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.     

  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.      

  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.     

Per gli amministratori IT (ambienti gestiti):     

  • Scaricate i programmi di installazione enterprise da ftp://ftp.adobe.com/pub/adobe/ o fate riferimento alla versione specifica delle note sulla versione per i collegamenti ai programmi di installazione.

  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS). 

   

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:   

Prodotto Track Versioni aggiornate Piattaforma Livello di priorità Disponibilità
Acrobat DC Continuous 2020.012.20041 Windows e macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows e macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows e macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows e macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows e macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows e macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows e macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows e macOS 2

Windows

macOS

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Codice CVE
Divulgazione di dati sensibili
Perdita di memoria
Importante   

CVE-2020-9697

Aggiramento della protezione 
Acquisizione illecita di privilegi 
Importante
CVE-2020-9714
Scritture fuori limite Esecuzione di codice arbitrario          Critica 

CVE-2020-9693

CVE-2020-9694

Aggiramento della protezione Aggiramento della funzione di sicurezza Critica 

CVE-2020-9696

CVE-2020-9712

Esaurimento dello stack Rifiuto di utilizzo dell'applicazione Importante 

CVE-2020-9702

CVE-2020-9703

Lettura fuori limite Divulgazione di informazioni Importante 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Errore buffer Esecuzione di codice arbitrario          Critica 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Use-after-free    Esecuzione di codice arbitrario          Critica 

CVE-2020-9715

CVE-2020-9722

Ringraziamenti

Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:    

  • Anonimo in collaborazione con la Trend Micro Zero Day Initiative (CVE-2020-9693, CVE-2020-9694)
  • Steven Seeley di Qihoo 360 Vulcan Team (CVE-2020-9723)
  • Abdul-Aziz Hariri della Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Csaba Fitzl (@theevilbit) di Offensive Security in collaborazione con iDefense Labs (CVE-2020-9714)
  • Kyle Martin della North Carolina State University, Sung Ta Dinh dell'Arizona State University, Haehyun Cho dell'Arizona State University,Ruoyu "Fish" Wang dell'Arizona State University e Alexandros Kapravelos della North Carolina State University (CVE-2020-9722)
  • Ken Hsu di Palo Alto Networks. (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang e willJ da cdsrc di Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Mark Vincent Yason (@MarkYason) in collaborazione con la Trend Micro Zero Day Initiative (CVE-2020-9715)
  • Xinyu Wan, Yiwei Zhang e Wei You della Renmin University of China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Xu Peng di TCA/SKLCS Institute of Software Chinese Academy of Sciences e Wang Yanhao di QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun) di Tencent Security Xuanwu Lab (CVE-2020-9696)