Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe Acrobat und Reader verfügbar | APSB21-29

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB21-29

11. Mai 2021

1

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und macOS veröffentlicht. Diese Updates beheben mehrere kritische und wichtige Sicherheitslücken. Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.       

Adobe hat eine Meldung erhalten, dass CVE-2021-28550 in begrenztem Umfang in Angriffen auf Benutzer von Adobe Reader unter Windows ausgenutzt wurde.

Betroffene Versionen

Produkt

Überwachen

Betroffene Versionen

Plattform

Acrobat DC 

Continuous 

2021.001.20150 und frühere Versionen          

Windows

Acrobat Reader DC

Continuous 

2021.001.20150 und frühere Versionen          

Windows 

Acrobat DC 

Continuous 

2021.001.20149 und früher 

sind    

macOS

Acrobat Reader DC

Continuous 

2021.001.20149 und früher 

sind          

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30020 und frühere Versionen

Windows und macOS

Acrobat Reader 2020

Classic 2020           

2020.001.30020 und frühere Versionen

Windows und macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30194  und frühere Versionen          

Windows und macOS

Acrobat Reader 2017

Classic 2017

2017.011.30194  und frühere Versionen          

Windows und macOS

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden. 

  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Links zu Installationsprogrammen finden Sie in der entsprechenden Version der Versionshinweise.

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:   

Produkt

Überwachen

Aktualisierte Versionen

Plattform

Priorität

Verfügbarkeit

Acrobat DC

Continuous

2021.001.20155       

Windows und macOS

1

Acrobat Reader DC

Continuous

2021.001.20155  

Windows und macOS

1

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30025 

Windows und macOS     

1

Acrobat Reader 2020

Classic 2020           

2020.001.30025 

Windows und macOS     

1

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30196  

Windows und macOS

1

Acrobat Reader 2017

Classic 2017

2017.011.30196  

Windows und macOS

1

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVE-Nummer
Pufferüberlauf
Willkürliche Ausführung von Code
Wichtig
CVE-2021-28561
Heap-basierter Pufferüberlauf
Willkürliche Ausführung von Code
Kritisch
CVE-2021-28560
Heap-basierter Pufferüberlauf
Willkürliche Ausführung von Code
Wichtig 
CVE-2021-28558
Lesevorgang außerhalb des gültigen Bereichs
Speicherverlust
Kritisch
CVE-2021-28557
Lesevorgang außerhalb des gültigen Bereichs
Willkürlicher Dateisystem-Lesezugriff
Wichtig 
CVE-2021-28555
Lesevorgang außerhalb des gültigen Bereichs
Willkürliche Ausführung von Code
Kritisch 

CVE-2021-28565

Schreibvorgang außerhalb des gültigen Bereichs
Willkürliche Ausführung von Code
Kritisch 
CVE-2021-28564
Schreibvorgang außerhalb des gültigen Bereichs
Willkürliche Ausführung von Code
Kritisch

CVE-2021-21044

CVE-2021-21038

CVE-2021-21086

Offenlegung privater Informationen
Berechtigungsausweitung
Wichtig 

CVE-2021-28559

Use After Free
Willkürliche Ausführung von Code
Kritisch 

CVE-2021-28562

CVE-2021-28550

CVE-2021-28553

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden. 

  • Anonym gemeldet (CVE-2021-28550)
  • Aleksandar Nikolic von Cisco Talos. (CVE-2021-28562)
  • Xu peng (xupeng_1231) (CVE-2021-28561)
  • chutchut (CVE-2021-28559)
  • fr0zenrain von Baidu Security (CVE-2021-28560)
  • Haboob Labs (CVE-2021-28557, CVE-2021-28564, CVE-2021-28565, CVE-2021-28553, , CVE-2021-28558, CVE-2021-28555)

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?