ID bulletinu
Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader | APSB25-14
|
|
Datum zveřejnění |
Priorita |
|---|---|---|
|
APSB25-14 |
11. března 2025 |
3 |
Shrnutí
Společnost Adobe zveřejnila aktualizaci zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tato aktualizace řeší kritické a důležité chyby zabezpečení. Úspěšné zneužití by mohlo vést ke svévolnému spuštění kódu a úniku paměti.
Společnost Adobe neví o žádném zneužití chyb vyřešených v těchto aktualizací v reálném prostředí.
Dotčené verze
|
Stopa |
Dotčené verze |
Platforma |
|
|
Acrobat DC |
Continuous |
25.001.20428 a starší verze |
Windows a macOS |
|
Acrobat Reader DC |
Continuous |
25.001.20428 a starší verze |
Windows a macOS |
|
Acrobat 2024 |
Classic 2024 |
24.001.30225 a starší verze
|
Windows a macOS |
|
Acrobat 2020 |
Classic 2020 |
20.005.30748 a starší verze
|
Windows a macOS |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30748 a starší verze
|
Windows a macOS |
V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC.
V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.
Řešení
Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.
Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:
Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.
- Produkty se aktualizují automaticky bez zásahu uživatele, jakmile se zjistí dostupnost aktualizací.
- Úplný instalační program aplikace Acrobat Reader lze stáhnout z centra pro stahování aplikace Acrobat Reader.
Pro správce IT (spravovaná prostředí):
Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.
Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.
Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:
|
Stopa |
Aktualizované verze |
Platforma |
Úroveň priority |
Dostupnost |
|
|
Acrobat DC |
Continuous |
25.001.20432 |
Windows a macOS |
3 |
|
|
Acrobat Reader DC |
Continuous |
25.001.20432 |
Windows a macOS |
3 |
|
|
Acrobat 2024 |
Classic 2024 |
24.001.30235 |
Windows a macOS |
3 |
|
|
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30763 |
Windows a macOS |
3 |
|
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 |
Windows a macOS |
3 |
Podrobnosti o chybě zabezpečení
| Kategorie chyby zabezpečení | Dopad chyby zabezpečení | Závažnost | Základní hodnocení CVSS | Vektor CVSS | Číslo CVE |
| Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27174 |
| Přístup k neinicializovanému ukazateli (CWE-824) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27158 |
| Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27159 |
| Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27160 |
| Neoprávněné načtení (CWE-125) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27161 |
| Přístup k neinicializovanému ukazateli (CWE-824) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27162 |
| Neoprávněné načtení (CWE-125) | Svévolné spuštění kódu |
Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-24431 |
| Neoprávněné načtení (CWE-125) | Únik paměti | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-27163 |
| Neoprávněné načtení (CWE-125) | Únik paměti | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-27164 |
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím výzkumníkům:
- Mark Vincent Yason (markyason.github.io) spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2025-27159, CVE-2025-27160, CVE-2025-271561, CVE-2025-27162, CVE-2025-27174
- Cisco Talos – CVE-2025-27158, CVE-2025-27163, CVE-2025-27164
- Anonymní uživatel spolupracující v rámci inciativy Trend Micro Zero Day Initiative – CVE-2025-24431
POZNÁMKA: Společnost Adobe má ve spolupráci se společnosti HackerOne veřejný program Bug Bounty. Pokud máte zájem o spolupráci se společností Adobe jako externí výzkumník v oblasti zabezpečení, podívejte se na stránku https://hackerone.com/adobe.
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.