Bezpečnostní bulletin společnosti Adobe

Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader  | APSB23-24

ID bulletinu

Datum zveřejnění

Priorita

APSB23-24

11. dubna 2023

3

Shrnutí

Společnost Adobe vydala aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tyto aktualizace řeší kritickézávažné chyby zabezpečení. Úspěšné zneužití těchto chyb by mohlo vést ke svévolnému spuštění kódu, elevaci oprávnění, obcházení bezpečnostních funkcí a úniku paměti.                                 

Dotčené verze

     

Produkt

Stopa

Postižené verze

Platforma

Acrobat DC 

Continuous 

23.001.20093 a starší verze

Windows a  macOS

Acrobat Reader DC

Continuous 

23.001.20093 a starší verze

 

Windows a macOS




     

Acrobat 2020

Classic 2020           

20.005.30441 a starší verze

 

Windows a macOS 

Acrobat Reader 2020

Classic 2020           

20.005.30441 a starší verze

Windows a macOS

V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC

V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.    

Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:    

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.     

  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile zjistí dostupnost aktualizací.      

  • Úplný instalační program aplikace Acrobat Reader lze stáhnout ze Střediska stahování aplikace Acrobat Reader.     

Pro správce IT (spravovaná prostředí):     

  • Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.

  • Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.     

   

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:    

Produkt

Stopa

Aktualizované verze

Platforma

Úroveň priority

Dostupnost

Acrobat DC

Continuous

23.001.20143

Windows a macOS

3

Acrobat Reader DC

Continuous

23.001.20143

Windows a macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30467

Windows a macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30467

Windows  a macOS 

3

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Základní hodnocení CVSS Vektor CVSS Číslo CVE
Zápis mimo hranice (CWE-787)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26395
Porušení principů bezpečného designu (CWE-657)
Zvyšování oprávnění
Důležitá 6.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:H/A:L
CVE-2023-26396
Neoprávněné načtení (CWE-125)
Únik paměti
Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-26397
Nesprávné ověření vstupu (CWE-20)
Svévolné spuštění kódu
Kritická 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26405
Nesprávné řízení přístupu (CWE-284)
Obcházení bezpečnostních funkcí
Kritická 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26406
Nesprávné ověření vstupu (CWE-20)
Svévolné spuštění kódu
Kritická  8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26407
Nesprávné řízení přístupu (CWE-284)
Obcházení bezpečnostních funkcí
Kritická 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26408
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26417
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26418
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26419
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26420
Podtečení celého čísla (zopakování nebo neustálé opakování) (CWE-191)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26421
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26422
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26423
Použití paměti po uvolnění (CWE-416)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26424
Neoprávněné načtení (CWE-125)
Svévolné spuštění kódu
Kritická
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26425

Poděkování

Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím osobám:  

  • Mark Vincent Yason (@MarkYason) v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2023-26417, CVE-2023-26418, CVE-2023-26419, CVE-2023-26420, CVE-2023-26422, CVE-2023-26423,
  • AbdulAziz Hariri (@abdhariri) ze společnosti Haboob SA (@HaboobSa) – CVE-2023-26405, CVE-2023-26406, CVE-2023-26407, CVE-2023-26408
  • Anonymní uživatel v rámci inciativy Zero Day Initiative společnosti Trend Micro – CVE-2023-26424, CVE-2023-26425, CVE-2023-26421
  • Qingyang Chen z týmu Topsec Alpha Team  CVE-2023-26395
  • Koh M. Nakagawa (tsunekoh) – CVE-2023-26396
  • Kai Lu (k3vinlusec) – CVE-2023-26397

Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.

Získejte pomoc rychleji a snáze

Nový uživatel?