ID bulletinu
Předběžné bezpečnostní oznámení pro aplikace Adobe Acrobat a Reader | APSB23-01
|
Datum zveřejnění |
Priorita |
---|---|---|
Předběžné bezpečnostní oznámení pro aplikace Adobe Acrobat a Reader | APSB23-01 |
10. ledna 2023 |
3 |
Shrnutí
Společnost Adobe plánuje 10. ledna 2023 vydání aktualizací zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS.
Uživatelé mohou sledovat nejnovější informace na stránce týmu PSIRT (Product Security Incident Response Team) společnosti Adobe na adrese https://helpx.adobe.com/security.html
(Poznámka: Toto předběžné bezpečnostní oznámení bude při zveřejnění aktualizace nahrazeno bezpečnostním bulletinem.)
Postižené verze
Stopa |
Postižené verze |
Platforma |
|
Acrobat DC |
Continuous |
22.003.20282 (Win), 22.003.20281 (Mac) a starší verze |
Windows a MacOS |
Acrobat Reader DC |
Continuous |
|
Windows a MacOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30418 a starší verze
|
Windows a MacOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30418 a starší verze |
Windows a MacOS |
V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC.
--Další informace o aplikaci Adobe Acrobat DC najdete na stránce https://helpx.adobe.com/cz/acrobat/faq.html.
--Další informace o aplikaci Adobe Acrobat Reader DC najdete na stránce https://helpx.adobe.com/cz/reader/faq.html.
Řešení
Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.
Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:
Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.
Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.
Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.
Pro správce IT (spravovaná prostředí):
Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.
Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.
Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:
Stopa |
Aktualizované verze |
Platforma |
Úroveň priority |
Dostupnost |
|
Acrobat DC |
Continuous |
22.003.20310 |
Windows a macOS |
3 |
|
Acrobat Reader DC |
Continuous |
22.003.20310 |
Windows a macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30436 |
Windows a macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30436 |
Windows a macOS |
3 |
Podrobnosti o chybě zabezpečení
Kategorie chyby zabezpečení | Dopad chyby zabezpečení | Závažnost | Základní hodnocení CVSS | Vektor CVSS | Číslo CVE |
Přetečení nebo zopakování celého čísla (CWE-190) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21579 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21581 |
Neoprávněné načtení (CWE-125) |
Únik paměti | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21585 |
Dereference nulového ukazatele (CWE-476) |
Útoky DoS na aplikace |
Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2023-21586 |
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121) |
Svévolné spuštění kódu |
Kritická |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21604 |
Přetečení vyrovnávací paměti založené na haldě (CWE-122) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21605 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21606 |
Nesprávné ověření vstupu (CWE-20) |
Svévolné spuštění kódu |
Kritická |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21607 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21608 |
Zápis mimo hranice (CWE-787) |
Svévolné spuštění kódu |
Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21609 |
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-21610 |
Porušení principů bezpečného designu (CWE-657) |
Zvyšování oprávnění |
Důležitá | 6.4 | CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21611 |
Porušení principů bezpečného designu (CWE-657) |
Zvyšování oprávnění |
Důležitá |
5.6 | CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N |
CVE-2023-21612 |
Neoprávněné načtení (CWE-125) |
Únik paměti |
Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21613 |
Neoprávněné načtení (CWE-125) |
Únik paměti |
Důležitá |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21614 |
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím osobám:
- 0x1byte spolupracující s iniciativou Zero Day Initiative společnosti Trend Micro – CVE-2023-21579, CVE-2023-21581, CVE-2023-21605
- Koh M. Nakagawa (Ko Kato) (tsunekoh) – CVE-2023-21611, CVE-2023-21612
- Mat Powell z iniciativy Trend Micro Zero Day Initiative – CVE-2023-21585, CVE-2023-21606, CVE-2023-21607, CVE-2023-21613, CVE-2023-21614
- KMFL (kmfl) – CVE-2023-21586
- Anonymní uživatel spolupracující v rámci inciativy Trend Micro Zero Day Initiative – CVE-2023-21609
- Vancir (vancir) – CVE-2023-21610
- Ashfaq Ansari a Krishnakant Patil – HackSys Inc spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2023-21608
Revize:
7. listopadu 2022: Revize poděkování za CVE-2022-38437
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.