Adobe-Sicherheitsbulletin
Sicherheits-Updates für Adobe Acrobat und Reader verfügbar | APSB20-48
Bulletin-ID Veröffentlichungsdatum Priorität
APSB20-48 11. August 2020 2

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische und wichtige Sicherheitslücken. Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen. 


Betroffene Versionen

Produkt Überwachen Betroffene Versionen Plattform
Acrobat DC  Continuous 

2020.009.20074 und frühere Versionen          
Windows und macOS
Acrobat Reader DC Continuous  2020.009.20074 und frühere Versionen          
Windows und macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows und macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows und macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 und frühere Versionen          
Windows und macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 und frühere Versionen          
Windows und macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 und frühere Versionen             
Windows und macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 und frühere Versionen             
Windows und macOS

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden. 

  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Laden Sie die Enterprise-Installationsprogramme von ftp://ftp.adobe.com/pub/adobe/ herunter oder lesen Sie die spezielle Version der Versionshinweise, um Links zu Installationsprogrammen abzurufen.

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:   

Produkt Überwachen Aktualisierte Versionen Plattform Priorität Verfügbarkeit
Acrobat DC Continuous 2020.012.20041 Windows und macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows und macOS 2

Windows 


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows und macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows und macOS     
2

Windows 


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows und macOS 2

Windows 

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows und macOS 2

Windows 

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows und macOS 2

Windows 

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows und macOS 2

Windows 

macOS

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVE-Nummer
Offenlegung sensibler Daten
Speicherverlust
Wichtig   

CVE-2020-9697

Sicherheitsbypass 
Berechtigungsausweitung 
Wichtig
CVE-2020-9714
Schreibvorgang außerhalb des gültigen Bereichs Willkürliche Ausführung von Code          Kritisch 

CVE-2020-9693

CVE-2020-9694

Sicherheitsbypass Umgehung der Sicherheitsfunktionen Kritisch 

CVE-2020-9696

CVE-2020-9712

Stapelauslastung Anwendungsabsturz Wichtig 

CVE-2020-9702

CVE-2020-9703

Lesevorgang außerhalb des gültigen Bereichs Offenlegung von Informationen Wichtig 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Pufferfehler Willkürliche Ausführung von Code          Kritisch 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Freier Gebrauch    Willkürliche Ausführung von Code          Kritisch 

CVE-2020-9715

CVE-2020-9722

Danksagung

Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:    

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2020-9693, CVE-2020-9694) 
  • Steven Seeley vom Qihoo 360 Vulcan-Team (CVE-2020-9723)
  • Abdul-Aziz Hariri von der Zero Day Initiative von Trend Micro (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Csaba Fitzl (@theevilbit) von Offensive Security in Zusammenarbeit mit iDefense Labs (CVE-2020-9714)
  • Kyle Martin von der North Carolina State University, Sung Ta Dinh von der Arizona State University, Haehyun Cho von der Arizona State University,Ruoyu „Fish“ Wang von der Arizona State University und Alexandros Kapravelos von der North Carolina State University (CVE-2020-9722)
  • Ken Hsu von Palo Alto Networks. (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang und willJ von cdsrc bei Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Mark Vincent Yason (@MarkYason) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2020-9715) 
  • Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Xu Peng vom TCA/SKLCS, Institute of Software, Chinese Academy of Sciences, und Wang Yanhao vom QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun) von Tencent Security Xuanwu Lab (CVE-2020-9696)