Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Acrobat e Reader | APSB22-01

ID bollettino

Data di pubblicazione

Priorità

APSB22-01

11 gennaio 2022

2

Riepilogo

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono vulnerabilità critiche, importanti e moderate. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario, perdita di memoria, negazione del servizio dell'applicazione,  aggiramento della funzione di sicurezza e l'acquisizione illecita di privilegi. 

Versioni interessate

Prodotto

Track

Versioni interessate

Piattaforma

Acrobat DC 

Continuous 

21.007.20099 e versioni precedenti

Windows

Acrobat Reader DC

Continuous 


21.007.20099 e versioni precedenti
 

Windows

Acrobat DC 

Continuous 

21.007.20099 e versioni precedenti
     

macOS

Acrobat Reader DC

Continuous 

21.007.20099 e versioni precedenti
     

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30017 e versioni precedenti  

Windows e macOS

Acrobat Reader 2020

Classic 2020           

20.004.30017 e versioni precedenti 

Windows e macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30204  e versioni precedenti          

Windows e macOS

Acrobat Reader 2017

Classic 2017

17.011.30204  e versioni precedenti        
  

Windows e macOS

Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC

Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.    

Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:    

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.     

  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.      

  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.     

Per gli amministratori IT (ambienti gestiti):     

  • Consultare la versione della nota di rilascio specifica per link ai programmi di installazione.     

  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS). 

   

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:   

Prodotto

Track

Versioni aggiornate

Piattaforma

Livello di priorità

Disponibilità

Acrobat DC

Continuous

21.011.20039

Windows e macOS

2

Acrobat Reader DC

Continuous

21.011.20039

Windows e macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30020

Windows e macOS     

2

Acrobat Reader 2020

Classic 2020           

20.004.30020

Windows e macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30207

Windows e macOS

2

Acrobat Reader 2017

Classic 2017

17.011.30207

Windows e macOS

2

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Punteggio base CVSS Vettore CVSS Codice CVE
Use After Free (CWE-416) Esecuzione di codice arbitrario  Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44701
Esposizione delle informazioni (CWE-200)
Acquisizione illecita di privilegi Moderata 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44702
Overflow buffer basato su stack (CWE-121) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44703
Use After Free (CWE-416) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44704
Accesso del puntatore non inizializzato (CWE-824) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44705
Use After Free (CWE-416) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44706
Scrittura fuori limite (CWE-787) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44707
Overflow buffer basato su stack (CWE-122) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44708
Overflow buffer basato su stack (CWE-122) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44709
Use After Free (CWE-416) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44710
Sovraccarico intero o a capo (CWE-190) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44711
Convalida dell'input non corretta (CWE-20) Rifiuto di utilizzo dell'applicazione Importante 4.4 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L CVE-2021-44712
Use After Free (CWE-416) Rifiuto di utilizzo dell'applicazione Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2021-44713
Violazione dei principi di progettazione sicura (CWE-657) Aggiramento della funzione di sicurezza Moderata 2.5 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44714
Lettura fuori dai limiti (CWE-125) Perdita di memoria Moderata 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44715
Esposizione delle informazioni (CWE-200)
Acquisizione illecita di privilegi
Moderata 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44739
Riferimento puntatore NULL (CWE-476) Rifiuto di utilizzo dell'applicazione Moderata 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44740
Riferimento puntatore NULL (CWE-476) Rifiuto di utilizzo dell'applicazione Moderata 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44741
Lettura fuori dai limiti (CWE-125) Perdita di memoria Moderata 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44742
Lettura fuori dai limiti (CWE-125) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45060
Scrittura fuori limite (CWE-787) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45061
Use After Free (CWE-416) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45062
Use After Free (CWE-416) Acquisizione illecita di privilegi Moderata 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-45063
Use After Free (CWE-416) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45064
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2021-45067
Scrittura fuori limite (CWE-787) Esecuzione di codice arbitrario Critica 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45068

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Ashfaq Ansari e Krishnakant Patil - HackSys Inc in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-44701)
  • j00sean (j00sean) (CVE-2021-44702, CVE-2021-44739)
  • Kai Lu di ThreatLabz di Zscaler (CVE-2021-44703, CVE-2021-44708, CVE-2021-44709, CVE-2021-44740, CVE-2021-44741)
  • PangU tramite TianfuCup (CVE-2021-44704)
  • StakLeader tramite TianfuCup (CVE-2021-44705)
  • bee13oy di Kunlun Lab tramite TianfuCup (CVE-2021-44706)
  • Vulnerability Research Institute Juvenile tramite TianfuCup (CVE-2021-44707)
  • Jaewon Min e Aleksandar Nikolic di Cisco Talos (CVE-2021-44710, CVE-2021-44711)
  • Sanjeev Das (sd001) (CVE-2021-44712)
  • Rocco Calvi (TecR0c) e Steven Seeley di Qihoo 360 (CVE-2021-44713, CVE-2021-44715)
  • chamal (chamal) (CVE-2021-44714)
  • fr0zenrain di Baidu Security (fr0zenrain) (CVE-2021-44742)
  • Utente anonimo in collaborazione con Trend Micro Zero Day Initiative (CVE-2021-45060, CVE-2021-45061, CVE-2021-45062, CVE-2021-45063; CVE-2021-45068, CVE-2021-45064)
  • Ashfaq Ansari (ashfaqansari) (CVE-2021-45067)

Revisioni:

12 gennaio 2022: È stato aggiunto un ringraziamento per CVE-2021-44706

13 gennaio 2022: È stato aggiunto un ringraziamento per CVE-2021-45064, sono stati aggiornati i dettagli CVE per CVE-2021-44702 e CVE-2021-44739

17 gennaio 2022: È stato aggiunto un ringraziamento per CVE-2021-44706

 


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

 Adobe

Ottieni supporto in modo più facile e veloce

Nuovo utente?

Adobe MAX 2024

Adobe MAX
La conferenza sulla creatività

14-16 ottobre Miami Beach e online

Adobe MAX

La conferenza sulla creatività

14-16 ottobre Miami Beach e online

Adobe MAX 2024

Adobe MAX
La conferenza sulla creatività

14-16 ottobre Miami Beach e online

Adobe MAX

La conferenza sulla creatività

14-16 ottobre Miami Beach e online