Adobe 安全公告

可用于 Adobe Acrobat 和 Reader 的安全更新 | APSB21-29

公告 ID

发布日期

优先级

APSB21-29

2021 年 5 月 11 日

1

摘要

Adobe 已为 Adobe Acrobat 和 Reader 的 Windows 和 macOS 版发布了安全更新。这些更新解决了多个关键漏洞和重要漏洞。如果成功利用这些漏洞,可能会导致在当前用户的上下文中出现任意代码执行。

Adobe 收到一份报告,称 CVE-2021-28550 被广泛利用来针对 Windows 上的 Adobe Reader 用户实施有限的攻击。

受影响的版本

产品

追踪

受影响的版本

平台

Acrobat DC 

Continuous

2021.001.20150 及更早版本         

Windows

Acrobat Reader DC

Continuous

2021.001.20150 及更早版本         

Windows 

Acrobat DC 

Continuous

2021.001.20149 及更早

版本   

macOS

Acrobat Reader DC

Continuous

2021.001.20149 及更早

版本          

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30020 及更早版本

Windows 和 macOS

Acrobat Reader 2020

Classic 2020           

2020.001.30020 及更早版本

Windows 和 macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30194 及更早版本         

Windows 和 macOS

Acrobat Reader 2017

Classic 2017

2017.011.30194 及更早版本         

Windows 和 macOS

解决方案

Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。    

终端用户可通过以下两种方式之一,获取产品的最新版本:

  • 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。

  • 产品将在检测到更新时自动更新,无需用户干预。 

  • 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。   

对于 IT 管理员(托管环境):

  • 有关安装程序的链接,请参阅特定的发行说明版本。     

  • 通过您的首选方法安装更新,例如 AIP-GPO、引导程序、SCUP/SCCM (Windows),或者 Apple 远程桌面和 SSH (macOS)。 

   

Adobe 按照以下 优先级 将这些更新分类,并建议用户将其安装的软件更新至最新版本:   

产品

追踪

更新版本

平台

优先级

获取途径

Acrobat DC

Continuous

2021.001.20155      

Windows 和 macOS

1

Acrobat Reader DC

Continuous

2021.001.20155  

Windows 和 macOS

1

发行说明     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30025

Windows 和 macOS     

1

Acrobat Reader 2020

Classic 2020           

2020.001.30025

Windows 和 macOS     

1

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30196 

Windows 和 macOS

1

Acrobat Reader 2017

Classic 2017

2017.011.30196 

Windows 和 macOS

1

漏洞详情

漏洞类别 漏洞影响 严重性 CVE 编号
缓冲区溢出
任意代码执行
重要
CVE-2021-28561
基于堆的缓冲区溢出
任意代码执行
关键
CVE-2021-28560
基于堆的缓冲区溢出
任意代码执行
重要 
CVE-2021-28558
越界读取
内存泄露
关键
CVE-2021-28557
越界读取
任意文件系统读取
重要 
CVE-2021-28555
越界读取
任意代码执行
关键 

CVE-2021-28565

越界写入
任意代码执行
关键 
CVE-2021-28564
越界写入
任意代码执行
关键

CVE-2021-21044

CVE-2021-21038

CVE-2021-21086

私人信息曝光
权限升级
重要 

CVE-2021-28559

释放后使用
任意代码执行
关键 

CVE-2021-28562

CVE-2021-28550

CVE-2021-28553

鸣谢

Adobe 在此衷心感谢下列个人报告相关问题并与 Adobe 一同保护我们的客户。 

  • 匿名报告 (CVE-2021-28550)
  • 来自 Cisco Talos(思科安全情报与研究小组)的 Aleksandar Nikolic。(CVE-2021-28562)
  • Xu peng (xupeng_1231) (CVE-2021-28561)
  • chutchut (CVE-2021-28559)
  • 来自百度安全的 fr0zenrain (CVE-2021-28560)
  • Haboob Labs(CVE-2021-28557、CVE-2021-28564、CVE-2021-28565、CVE-2021-28553、CVE-2021-28558、CVE-2021-28555)

更快、更轻松地获得帮助

新用户?