Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe Acrobat und Reader verfügbar  | APSB23-30

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB23-30

8. August 2023

3

Zusammenfassung

Adobe hat Sicherheits-Updates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Diese Updates beheben kritische, wichtige und moderate Schwachstellen. Eine erfolgreiche Ausnutzung könnte zu einer Dienstverweigerung bei der Anwendung, einer Umgehung der Sicherheitsfunktionen, einem Speicherleck und einer Ausführung von beliebigem Code führen.                 

Betroffene Versionen

Produkt

Überwachen

Betroffene Versionen

Plattform

Acrobat DC 

Continuous 

23.003.20244 und frühere Versionen

Windows und macOS

Acrobat Reader DC

Continuous 

23.003.20244 und frühere Versionen

 

Windows und macOS




     

Acrobat 2020

Classic 2020           

20.005.30467 und frühere Versionen

 

Windows und macOS

Acrobat Reader 2020

Classic 2020           

20.005.30467 und frühere Versionen

Windows und macOS

Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite Adobe Acrobat DC – Häufig gestellte Fragen

Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite Acrobat Reader DC – Häufig gestellte Fragen.

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden. 

  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Links zu Installationsprogrammen finden Sie in der entsprechenden Version der Versionshinweise.

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:    

Produkt

Überwachen

Aktualisierte Versionen

Plattform

Priorität

Verfügbarkeit

Acrobat DC

Continuous

23.003.20269

Windows und macOS

3

Acrobat Reader DC

Continuous

23.003.20269

Windows und macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows und macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows  und macOS 

3

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVSS-Basispunktzahl CVSS-Vektor CVE-Nummer
Unzulässige Zugriffskontrolle (CWE-284)
Umgehung der Sicherheitsfunktionen
Kritisch
8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-29320
Unangemessene Eingabevalidierung (CWE-20)
Anwendungsabsturz
Wichtig 5.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H
CVE-2023-29299
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-29303
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38222
Zugriff auf nicht initialisierten Pointer (CWE-824)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38223
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38224
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38225
Zugriff auf nicht initialisierten Pointer (CWE-824)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38226
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38227
Nach kostenloser Version verwenden (CWE-416)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38228
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38229
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38230
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38231
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38232
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38233
Zugriff auf nicht initialisierten Pointer (CWE-824)
Willkürliche Ausführung von Code
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38234
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Kritisch
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38235
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38236
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38237
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust
Mittel 4.0 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38238
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38239
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38240
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38241
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38242
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38243
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38244
Unangemessene Eingabevalidierung (CWE-20)
Willkürliche Ausführung von Code
Wichtig
6.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2023-38245
Zugriff auf nicht initialisierten Pointer (CWE-824)
Willkürliche Ausführung von Code
Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38246
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Mittel 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38247
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Mittel 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38248

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • Mat Powell von der Trend Micro Zero Day Initiative - CVE-2023-38226, CVE-2023-38227, CVE-2023-38228, CVE-2023-38229, CVE-2023-38230, CVE-2023-38231, CVE-2023-38232, CVE-2023-38233, CVE-2023-38234, CVE-2023-38235, CVE-2023-38236, CVE-2023-38237, CVE-2023-38238, CVE-2023-38239, CVE-2023-38240, CVE-2023-38241, CVE-2023-38242, CVE-2023-38244
  • Mark Vincent Yason (@MarkYason) in Zusammenarbeit mit der Trend Micro Zero Day Initiative - CVE-2023-38222, CVE-2023-38224, CVE-2023-38225
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative - CVE-2023-38247, CVE-2023-38248, CVE-2023-38243, CVE-2023-38223, CVE-2023-29303
  • ycdxsb - CVE-2023-29299
  • AbdulAziz Hariri (@abdhariri) von Haboob SA (@HaboobSa) - CVE-2023-29320
  • j00sean  - CVE-2023-38245, CVE-2023-38246

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?