Předběžné bezpečnostní oznámení pro aplikace Adobe Acrobat a Reader

Předběžné bezpečnostní oznámení pro aplikace Adobe Acrobat a Reader  | APSB23-01

ID bulletinu

Datum zveřejnění

Priorita

Předběžné bezpečnostní oznámení pro aplikace Adobe Acrobat a Reader  | APSB23-01

10. ledna 2023

3

Shrnutí


Společnost Adobe plánuje 10. ledna 2023 vydání aktualizací zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS.                

Uživatelé mohou sledovat nejnovější informace na stránce týmu PSIRT (Product Security Incident Response Team) společnosti Adobe na adrese  https://helpx.adobe.com/security.html

(Poznámka: Toto předběžné bezpečnostní oznámení bude při zveřejnění aktualizace nahrazeno bezpečnostním bulletinem.)                                   

Postižené verze

Tyto aktualizace řeší kritickézávažné chyby zabezpečení. Úspěšné zneužití této chyby by mohlo vést k útoku DoS na aplikace, svévolnému spuštění kódu, zvyšování oprávnění a úniku paměti.

Společnost Adobe těmto aktualizacím udělí následující prioritu:  

Produkt

Stopa

Postižené verze

Platforma

Acrobat DC 

Continuous 

22.003.20282 (Win), 22.003.20281 (Mac) a starší verze

Windows a  MacOS

Acrobat Reader DC

Continuous 


22.003.20282 (Win), 22.003.20281 (Mac) a starší verze

 

Windows a MacOS




     

Acrobat 2020

Classic 2020           

20.005.30418 a starší verze

 

Windows a MacOS

Acrobat Reader 2020

Classic 2020           

20.005.30418 a starší verze

Windows a MacOS

V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC.   

--Další informace o aplikaci Adobe Acrobat DC najdete na stránce https://helpx.adobe.com/cz/acrobat/faq.html.                

--Další informace o aplikaci Adobe Acrobat Reader DC najdete na stránce https://helpx.adobe.com/cz/reader/faq.html.              

 

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.    

Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:    

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.     

  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.      

  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.     

Pro správce IT (spravovaná prostředí):     

  • Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.

  • Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.     

   

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:    

Produkt

Stopa

Aktualizované verze

Platforma

Úroveň priority

Dostupnost

Acrobat DC

Continuous

22.003.20310

Windows a macOS

3

Acrobat Reader DC

Continuous

22.003.20310

Windows a macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30436

Windows a macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30436

Windows  a macOS 

3

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Základní hodnocení CVSS Vektor CVSS Číslo CVE
Přetečení nebo zopakování celého čísla (CWE-190)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21579
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21581
Neoprávněné načtení (CWE-125)
Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21585
Dereference nulového ukazatele (CWE-476)
Útoky DoS na aplikace
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVE-2023-21586
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121)
Svévolné spuštění kódu
Kritická
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21604
Přetečení vyrovnávací paměti založené na haldě (CWE-122)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21605
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21606
Nesprávné ověření vstupu (CWE-20)
Svévolné spuštění kódu
Kritická
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21607
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21608
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21609
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2023-21610
Porušení principů bezpečného designu (CWE-657)
Zvyšování oprávnění
Důležitá 6.4 CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21611
Porušení principů bezpečného designu (CWE-657)
Zvyšování oprávnění
Důležitá
5.6 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N
CVE-2023-21612
Neoprávněné načtení (CWE-125)
Únik paměti
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21613
Neoprávněné načtení (CWE-125)
Únik paměti
Důležitá
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21614

Poděkování

Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím osobám:  

  • 0x1byte spolupracující s iniciativou Zero Day Initiative společnosti Trend Micro – CVE-2023-21579, CVE-2023-21581, CVE-2023-21605
  • Koh M. Nakagawa (Ko Kato) (tsunekoh) – CVE-2023-21611, CVE-2023-21612
  • Mat Powell z iniciativy Trend Micro Zero Day Initiative – CVE-2023-21585, CVE-2023-21606, CVE-2023-21607, CVE-2023-21613,  CVE-2023-21614
  • KMFL (kmfl) – CVE-2023-21586
  • Anonymní uživatel spolupracující v rámci inciativy Trend Micro Zero Day Initiative – CVE-2023-21609
  • Vancir (vancir) – CVE-2023-21610
  • Ashfaq Ansari a Krishnakant Patil – HackSys Inc spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2023-21608





 

Revize:

7. listopadu 2022: Revize poděkování za CVE-2022-38437


Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.

Získejte pomoc rychleji a snáze

Nový uživatel?