Bezpečnostní bulletin společnosti Adobe

Zveřejnění aktualizace zabezpečení pro aplikace Adobe Acrobat a Reader  | APSB25-57

ID bulletinu

Datum zveřejnění

Priorita

APSB25-57

10. června 2025

3

Shrnutí

Společnost Adobe zveřejnila aktualizaci zabezpečení pro aplikace Adobe Acrobat a Reader pro systémy Windows a macOS. Tato aktualizace řeší kritické a důležité chyby zabezpečení.Úspěšné zneužití těchto chyb by mohlo vést ke svévolnému spuštění kódu, úniku paměti, obcházení bezpečnostních funkcí a útokům DoS na aplikace.

 Společnost Adobe neví o žádném zneužití chyb vyřešených v těchto aktualizací v reálném prostředí.

Dotčené verze

Produkt

Stopa

Dotčené verze

Platforma

Acrobat DC 

Continuous 

25.001.20521 a starší verze

Windows a  macOS

Acrobat Reader DC

Continuous 

25.001.20521 a starší verze

Windows a macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 a starší verze

Windows a macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 a starší verze

Windows a macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 a starší verze

Windows a macOS

V případě dotazů ohledně aplikace Acrobat DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat DC

V případě dotazů ohledně aplikace Acrobat Reader DC navštivte stránku s nejčastějšími dotazy k aplikaci Acrobat Reader DC.

Řešení

Společnost Adobe doporučuje uživatelům aktualizovat instalace jejich softwaru na nejnovější verze dle níže uvedených pokynů.    

Nejnovější verze produktů mohou koncoví uživatelé získat jedním z následujících způsobů:    

  • Uživatelé mohou aktualizace produktů aktualizovat ručně výběrem nabídky Nápověda > Zkontrolovat aktualizace.     

  • Produkty se aktualizují automaticky bez zásahu uživatele, jakmile se zjistí dostupnost aktualizací.     
  • Úplný instalační program aplikace Acrobat Reader lze stáhnout z centra pro stahování aplikace Acrobat Reader.     

Pro správce IT (spravovaná prostředí):     

  • Odkazy na instalační programy najdete v konkrétních poznámkách k verzi.     

  • Nainstalujte aktualizace pomocí upřednostňovaného postupu, např. AIP-GPO, bootstrapper či SCUP/SCCM pro systémy Windows nebo Apple Remote Desktop či SSH pro systémy macOS.     

   

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:    

Produkt

Stopa

Aktualizované verze

Platforma

Úroveň priority

Dostupnost

Acrobat DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows a macOS

3

Poznámky k verzi     
   

Acrobat Reader DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows a macOS

3

Poznámky k verzi     
    

Acrobat 2024

Classic 2024

24.001.30254

Windows a  macOS  

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows a  macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  a macOS 

3

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Základní hodnocení CVSS Vektor CVSS Číslo CVE
Použití paměti po uvolnění (CWE-416) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
Použití paměti po uvolnění (CWE-416) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
Zápis mimo hranice (CWE-787) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
Použití paměti po uvolnění (CWE-416) Svévolné spuštění kódu Kritická 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
Použití paměti po uvolnění (CWE-416) Svévolné spuštění kódu Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
Použití paměti po uvolnění (CWE-416) Svévolné spuštění kódu Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
Neoprávněné načtení (CWE-125) Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
Dereference nulového ukazatele (CWE-476) Útoky DoS na aplikace Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
Neoprávněné načtení (CWE-125) Únik paměti Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
Expozice informací (CWE-200) Obcházení bezpečnostních funkcí Důležitá 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

Poděkování

Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím výzkumníkům:   

  • Mark Vincent Yason (markyason.github.io) spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2025-43573, CVE-2025-43574
  • Dongnan He a Wei You z Renmin University of China (ruc_se_sec) – CVE-2025-43550, CVE-2025-47111
  • Cisco Talos – CVE-2025-43576, CVE-2025-43578
  • Suyue Guo ze Seclab, UC Santa Barbara spolupracující v rámci iniciativy Zero Day Initiative společnosti Trend Micro – CVE-2025-43575
  • Nathan (calysteon) – CVE-2025-43577
  • Vincent Reckendrees (v1nc) – CVE-2025-43579
  • Anonymní uživatel spolupracující v rámci inciativy Trend Micro Zero Day Initiative – CVE-2025-47112

POZNÁMKA: Společnost Adobe má ve spolupráci se společnosti HackerOne veřejný program Bug Bounty. Pokud máte zájem o spolupráci se společností Adobe jako externí výzkumník v oblasti zabezpečení, podívejte se na stránku https://hackerone.com/adobe.

Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.

Získejte pomoc rychleji a snáze

Nový uživatel?