Bezpečnostní bulletin společnosti Adobe
Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader | APSB20-24
ID bulletinu Datum zveřejnění Priorita
APSB20-24 12. května 2020 2

Shrnutí

Společnost Adobe vydala aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tyto aktualizace řeší kritickézávažné chyby zabezpečení. Úspěšné zneužití by mohlo vést ke svévolnému spuštění kódu v kontextu aktuálního uživatele. 


Postižené verze

Produkt Stopa Postižené verze Platforma
Acrobat DC  Continuous 

2020.006.20042 a starší verze  Windows a MacOS
Acrobat Reader DC Continuous  2020.006.20042 a starší verze 
Windows a MacOS
       
Acrobat 2017 Classic 2017 2017.011.30166 a starší verze  Windows a MacOS
Acrobat Reader 2017 Classic 2017 2017.011.30166 a starší verze Windows a MacOS
       
Acrobat 2015  Classic 2015 2015.006.30518 a starší verze Windows a MacOS
Acrobat Reader 2015 Classic 2015 2015.006.30518 a starší verze Windows a MacOS

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.    

Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:    

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.     

  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.      

  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.     

Pro správce IT (spravovaná prostředí):     

  • Stáhněte si podnikové instalační programy z adresy ftp://ftp.adobe.com/pub/adobe/ nebo vyhledejte odkazy na instalační programy v příslušné verzi poznámek k vydání.     

  • Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.     

   

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:    

Produkt Stopa Aktualizované verze Platforma Úroveň priority Dostupnost
Acrobat DC Continuous 2020.009.20063 Windows a macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.009.20063
Windows a macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30171 Windows a macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30171 Windows a macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30523 Windows a macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30523 Windows a macOS 2

Windows

macOS

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Číslo CVE
Nulový ukazatel Útoky DoS na aplikace Důležitá   

CVE-2020-9610

Přetečení haldy Svévolné spuštění kódu          Kritická CVE-2020-9612
Konflikt časování Obcházení bezpečnostních funkcí Kritická  CVE-2020-9615
Zápis mimo hranice Svévolné spuštění kódu          Kritická

CVE-2020-9597

CVE-2020-9594

Překonání prvků zabezpečení Obcházení bezpečnostních funkcí Kritická 

CVE-2020-9614

CVE-2020-9613

CVE-2020-9596

CVE-2020-9592

Stack exhaustion Útoky DoS na aplikace Důležitá CVE-2020-9611
Čtení mimo hranice Poskytnutí informací Důležitá

CVE-2020-9609

CVE-2020-9608

CVE-2020-9603

CVE-2020-9602

CVE-2020-9601

CVE-2020-9600

CVE-2020-9599

Chyba vyrovnávací paměti Svévolné spuštění kódu          Kritická

CVE-2020-9605

CVE-2020-9604

Chyba zabezpečení Use-after-free    Svévolné spuštění kódu          Kritická

CVE-2020-9607

CVE-2020-9606

Neplatný přístup k paměti Poskytnutí informací Důležitá

CVE-2020-9598

CVE-2020-9595

CVE-2020-9593

Poděkování

Společnost Adobe děkuje za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím jednotlivcům a organizacím:    

  • Anonym spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2020-9597)
  • Aleksandar Nikolic ze společnosti Cisco Talos. (CVE-2020- 9609, CVE-2020-9607)
  • Fluoroacetate (CVE-2020-9606)
  • L4N spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro (CVE-2020-9612)
  • Liubenjin z týmu Codesafe společnosti Legendsec – Qi’anxin Group (CVE-2020-9608)
  • mipu94 spolupracující se společností iDefense Labs (CVE-2020-9594)
  • Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jörg Schwenk; Ruhr University Bochum, předseda pro oblast zabezpečení sítě a dat (CVE-2020-9592 & CVE-2020-9596)
  • Xinyu Wan, Yiwei Zhang a Wei You z univerzity Renmin University of China (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, CVE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
  • Yuebin Sun(@yuebinsun) ze společnosti Tencent Security Xuanwu Lab (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
  • Zhiyuan Wang a willJ from cdsrc – Qihoo 360 (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599)