ID bulletinu
Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader | APSB25-57
|
Datum zveřejnění |
Priorita |
---|---|---|
APSB25-57 |
10. června 2025 |
3 |
Shrnutí
Společnost Adobe zveřejnila aktualizaci zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tato aktualizace řeší kritické a důležité chyby zabezpečení.Úspěšné zneužití těchto chyb by mohlo vést ke svévolnému spuštění kódu, úniku paměti, obcházení bezpečnostních funkcí a útokům DoS na aplikace.
Společnost Adobe neví o žádném zneužití chyb vyřešených v těchto aktualizací v reálném prostředí.
Dotčené verze
Stopa |
Dotčené verze |
Platforma |
|
Acrobat DC |
Continuous |
25.001.20521 a starší verze |
Windows a macOS |
Acrobat Reader DC |
Continuous |
25.001.20521 a starší verze |
Windows a macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30235 a starší verze |
Windows a macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30763 a starší verze |
Windows a macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 a starší verze |
Windows a macOS |
V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC.
V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.
Řešení
Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.
Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:
Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.
- Produkty se aktualizují automaticky bez zásahu uživatele, jakmile se zjistí dostupnost aktualizací.
- Úplný instalační program aplikace Acrobat Reader lze stáhnout z centra pro stahování aplikace Acrobat Reader.
Pro správce IT (spravovaná prostředí):
Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.
Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.
Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:
Stopa |
Aktualizované verze |
Platforma |
Úroveň priority |
Dostupnost |
|
Acrobat DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows a macOS |
3 |
|
Acrobat Reader DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows a macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30254 |
Windows a macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30774 |
Windows a macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30774 |
Windows a macOS |
3 |
Podrobnosti o chybě zabezpečení
Kategorie chyby zabezpečení | Dopad chyby zabezpečení | Závažnost | Základní hodnocení CVSS | Vektor CVSS | Číslo CVE |
Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43573 |
Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43574 |
Zápis mimo hranice (CWE-787) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43575 |
Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43576 |
Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43550 |
Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43577 |
Neoprávněné načtení (CWE-125) | Únik paměti | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43578 |
Dereference nulového ukazatele (CWE-476) | Útoky DoS na aplikace | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-47111 |
Neoprávněné načtení (CWE-125) | Únik paměti | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47112 |
Expozice informací (CWE-200) | Obcházení bezpečnostních funkcí | Důležitá | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43579 |
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím výzkumníkům:
- Mark Vincent Yason (markyason.github.io) spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2025-43573, CVE-2025-43574
- Dongnan He a Wei You z Renmin University of China (ruc_se_sec) – CVE-2025-43550, CVE-2025-47111
- Cisco Talos – CVE-2025-43576, CVE-2025-43578
- Suyue Guo ze Seclab, UC Santa Barbara spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2025-43575
- Nathan (calysteon) – CVE-2025-43577
- Vincent Reckendrees (v1nc) – CVE-2025-43579
- Anonymní uživatel spolupracující v rámci inciativy Trend Micro Zero Day Initiative – CVE-2025-47112
POZNÁMKA: Společnost Adobe má ve spolupráci se společnosti HackerOne veřejný program Bug Bounty. Pokud máte zájem o spolupráci se společností Adobe jako externí výzkumník v oblasti zabezpečení, podívejte se na stránku https://hackerone.com/adobe.
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.