Adobe 安全公告
可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB20-24
公告 ID 发布日期 优先级
APSB20-24 2020 年 5 月 12 日 2

摘要

Adobe 发布了适用于 Windows 版和 macOS 版的 Adobe Acrobat 及 Reader 的安全更新。这些更新解决了关键漏洞和重要漏洞。成功利用这些漏洞可能导致当前用户上下文中的任意代码执行。


受影响的版本

产品 追踪 受影响的版本 平台
Acrobat DC  Continuous 

2020.006.20042 和更早版本  Windows 和 macOS
Acrobat Reader DC Continuous 2020.006.20042 和更早版本 
Windows 和 macOS
       
Acrobat 2017 Classic 2017 2017.011.30166 和更早版本  Windows 和 macOS
Acrobat Reader 2017 Classic 2017 2017.011.30166 和更早版本 Windows 和 macOS
       
Acrobat 2015  Classic 2015 2015.006.30518 和更早版本 Windows 和 macOS
Acrobat Reader 2015 Classic 2015 2015.006.30518 和更早版本 Windows 和 macOS

解决方案

Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。    

终端用户可通过以下两种方式之一,获取产品的最新版本:

  • 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。

  • 产品将在检测到更新时自动更新,无需用户干预。 

  • 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。   

对于 IT 管理员(托管环境):

  • ftp://ftp.adobe.com/pub/adobe/ 下载企业版安装程序,或参考特定的发行说明版本,以获取安装程序链接。

  • 通过您的首选方法安装更新,例如 AIP-GPO、引导程序、SCUP/SCCM (Windows),或者 Apple 远程桌面和 SSH (macOS)。 

   

Adobe 按照以下 优先级 将这些更新分类,并建议用户将其安装的软件更新至最新版本:   

产品 追踪 更新后的版本 平台 优先级 获取途径
Acrobat DC Continuous 2020.009.20063 Windows 和 macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.009.20063
Windows 和 macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30171 Windows 和 macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30171 Windows 和 macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30523 Windows 和 macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30523 Windows 和 macOS 2

Windows

macOS

漏洞详情

漏洞类别 漏洞影响 严重性 CVE 编号
空指针 应用程序拒绝服务 重要   

CVE-2020-9610

堆溢出 任意代码执行          关键  CVE-2020-9612
争用情况 安全功能旁路 关键  CVE-2020-9615
越界写入 任意代码执行          关键 

CVE-2020-9597

CVE-2020-9594

安全旁路 安全功能旁路 关键 

CVE-2020-9614

CVE-2020-9613

CVE-2020-9596

CVE-2020-9592

堆栈耗尽 应用程序拒绝服务 重要 CVE-2020-9611
越界读取 信息泄露 重要

CVE-2020-9609

CVE-2020-9608

CVE-2020-9603

CVE-2020-9602

CVE-2020-9601

CVE-2020-9600

CVE-2020-9599

缓冲区错误 任意代码执行          关键 

CVE-2020-9605

CVE-2020-9604

释放后重用    任意代码执行          关键 

CVE-2020-9607

CVE-2020-9606

无效的内存访问 信息泄露 重要

CVE-2020-9598

CVE-2020-9595

CVE-2020-9593

致谢

Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:    

  • 参与趋势科技 Zero Day Initiative 计划的匿名人士 (CVE-2020-9597)
  • 来自 Cisco Talos(思科安全情报与研究小组)的 Aleksandar Nikolic。(CVE-2020-9609、CVE-2020-9607)
  • Fluoroacetate (CVE-2020-9606)
  • 参与趋势科技“零日计划”(Zero Day Initiative) 的 L4N (CVE-2020-9612)
  • 奇安信集团旗下网御神州 Codesafe Team 的 Zhiyi Zhang (CVE-2020-9608)
  • 参与 iDefense Labs 的 mipu94 (CVE-2020-9594)
  • Christian Mainka、Vladislav Mladenov、Simon Rohlmann、Jörg Schwenk;波鸿鲁尔大学网络与数据安全系主任(CVE-2020-9592 和 CVE-2020-9596)
  • 来自中国人民大学的 Xinyu Wan、Yiwei Zhang 和 Wei You(CVE-2020-9611、CVE-2020-9610、CVE-2020-9605、CVE-2020-96604、CVE-2020-9603、CVE-2020-9598、CVE-2020-9595 和 CVE-2020-9593)
  • 来自腾讯安全玄武实验室的 Yuebin Sun(@yuebinsun)(CVE-2020-9615、CVE-2020-9614 和 CVE-2020-9613)
  • 来自奇虎 360 cdsrc 的 Zhiyuan Wang 和 willJ(CVE-2020-9602、CVE-2020-9601、CVE-2020-9600、CVE-2020-9599)