Adobe sikkerhedsbulletin
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB20-05
Bulletin-ID Udgivelsesdato Prioritet
APSB20-05 11. februar 2020 2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser kritiskevigtige og moderate sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger. 


Berørte versioner

Produkt Track Berørte versioner Platform
Acrobat DC  Continuous 

2019.021.20061 og tidligere versioner  Windows og macOS
Acrobat Reader DC Continuous   2019.021.20061 og tidligere versioner  Windows og macOS
       
Acrobat 2017 Classic 2017 2017.011.30156 og tidligere versioner  Windows 
Acrobat Reader 2017 Classic 2017 2017.011.30156 og tidligere versioner macOS
       
Acrobat 2015  Classic 2015 2015.006.30508 og tidligere versioner Windows og macOS
Acrobat Reader 2015 Classic 2015 2015.006.30508 og tidligere versioner Windows og macOS

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt Track Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC Continuous 2020.006.20034 Windows og macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.006.20034
Windows og macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30158 Windows og macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30158 Windows og macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30510 Windows og macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30510 Windows og macOS 2

Windows

macOS

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer
Out-of-bounds-læsning   Afsløring af oplysninger   Vigtig   

CVE-2020-3744

CVE-2020-3747

CVE-2020-3755    

Heap-overflow  Vilkårlig kodekørsel      Kritisk CVE-2020-3742
Bufferfejl Vilkårlig kodekørsel      Kritisk

CVE-2020-3752

CVE-2020-3754    

Use-after-free Vilkårlig kodekørsel  Kritisk

CVE-2020-3743

CVE-2020-3745

CVE-2020-3746

CVE-2020-3748

CVE-2020-3749

CVE-2020-3750

CVE-2020-3751    

Stack exhaustion    
Ødelæggelse af hukommelsen    
Moderat    

CVE-2020-3753

CVE-2020-3756  

Eskalering af rettigheder Vilkårlig filsystem-skrivning Kritisk

CVE-2020-3762

CVE-2020-3763

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:    

  • Zhiyuan Wang og willJ fra Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd. (CVE-2020-3747)
  • Ke Liu fra Tencent Security Xuanwu Lab (CVE-2020-3755)
  • Xinyu Wan, Yiwei Zhang og Wei You fra Renmin University of China (CVE-2020-3743, CVE-2020-3745, CVE-2020-3746, CVE-2020-3749, CVE-2020-3750, CVE-2020-3752, CVE-2020-3754)
  • Xu Peng og Su Purui fra TCA/SKLCS Institute of Software Chinese Academy of Sciences working i samarbejde med Trend Micro Zero Day Initiative (CVE-2020-3748)
  • Aleksandar Nikolic fra Cisco Talos. (CVE-2020-3744)
  • StackLeader @0x140ce @Jdddong @ppdonow (CVE-2020-3742)
  • Haiku Xie fra Baidu Security Lab. (CVE-2020-3756, CVE-2020-3753)
  • Sooraj K S (@soorajks) fra McAfee (CVE-2020-3751)
  • Csaba Fitzl (@theevilbit) i samarbejde med iDefense Labs (CVE-2020-3762, CVE-2020-3763)