Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Acrobat e Reader  | APSB23-30

ID bollettino

Data di pubblicazione

Priorità

APSB23-30

8 agosto 2023

3

Riepilogo

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e macOS. Questi aggiornamenti risolvono vulnerabilità criticheimportanti e moderate. Un eventuale sfruttamento delle vulnerabilità può portare a rifiuto del servizio dell'applicazione, aggiramento delle funzioni di sicurezza, perdita di memoria ed esecuzione di codice arbitrario.                 

Versioni interessate

Prodotto

Track

Versioni interessate

Piattaforma

Acrobat DC 

Continuous 

23.003.20244 e versioni precedenti

Windows e  macOS

Acrobat Reader DC

Continuous 

23.003.20244 e versioni precedenti

 

Windows e macOS




     

Acrobat 2020

Classic 2020           

20.005.30467 e versioni precedenti

 

Windows e macOS

Acrobat Reader 2020

Classic 2020           

20.005.30467 e versioni precedenti

Windows e macOS

Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC

Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.    

Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:    

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.     

  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.      

  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.     

Per gli amministratori IT (ambienti gestiti):     

  • Consultare la versione della nota di rilascio specifica per link ai programmi di installazione.     

  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS). 

   

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:   

Prodotto

Track

Versioni aggiornate

Piattaforma

Livello di priorità

Disponibilità

Acrobat DC

Continuous

23.003.20269

Windows e macOS

3

Acrobat Reader DC

Continuous

23.003.20269

Windows e macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows e macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows  e macOS 

3

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Punteggio base CVSS Vettore CVSS Codice CVE
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Critico
8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-29320
Convalida dell'input non corretta (CWE-20)
Negazione del servizio dell'applicazione
Importante 5.6 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2023-29299
Use After Free (CWE-416)
Perdita di memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-29303
Use After Free (CWE-416)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38222
Accesso del puntatore non inizializzato (CWE-824)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38223
Use After Free (CWE-416)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38224
Use After Free (CWE-416)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38225
Accesso del puntatore non inizializzato (CWE-824)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38226
Use After Free (CWE-416)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38227
Use After Free (CWE-416)
Esecuzione di codice arbitrario
Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38228
Lettura fuori dai limiti (CWE-125)
Perdita di memoria Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38229
Use After Free (CWE-416)
Perdita di memoria
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38230
Scrittura fuori limite (CWE-787)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38231
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38232
Scrittura fuori limite (CWE-787)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38233
Accesso del puntatore non inizializzato (CWE-824)
Esecuzione di codice arbitrario
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38234
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Critica
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38235
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38236
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38237
Use After Free (CWE-416)
Perdita di memoria
Moderata 4.0 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38238
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38239
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38240
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38241
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38242
Use After Free (CWE-416)
Perdita di memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38243
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38244
Convalida dell'input non corretta (CWE-20)
Esecuzione di codice arbitrario
Importante
6.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2023-38245
Accesso del puntatore non inizializzato (CWE-824)
Esecuzione di codice arbitrario
Critica 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38246
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Moderata 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38247
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Moderata 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38248

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Mat Powell di Trend Micro Zero Day Initiative - CVE-2023-38226, CVE-2023-38227, CVE-2023-38228, CVE-2023-38229, CVE-2023-38230, CVE-2023-38231, CVE-2023-38232, CVE-2023-38233, CVE-2023-38234, CVE-2023-38235, CVE-2023-38236, CVE-2023-38237, CVE-2023-38238, CVE-2023-38239, CVE-2023-38240, CVE-2023-38241, CVE-2023-38242, CVE-2023-38244
  • Mark Vincent Yason (@MarkYason) in collaborazione con Trend Micro Zero Day Initiative - CVE-2023-38222, CVE-2023-38224, CVE-2023-38225
  • Utente anonimo in collaborazione con Trend Micro Zero Day Initiative - CVE-2023-38247, CVE-2023-38248, CVE-2023-38243, CVE-2023-38223, CVE-2023-29303
  • ycdxsb - CVE-2023-29299
  • AbdulAziz Hariri (@abdhariri) di Haboob SA (@HaboobSa) - CVE-2023-29320
  • j00sean  - CVE-2023-38245, CVE-2023-38246

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?