Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB20-13
Bulletin-ID Udgivelsesdato Prioritet
APSB20-13 Den 17. marts 2020 2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger. 


Berørte versioner

Produkt Track Berørte versioner Platform
Acrobat DC  Continuous 

2020.006.20034 og tidligere versioner  Windows og macOS
Acrobat Reader DC Continuous  2020.006.20034 og tidligere versioner 
Windows og macOS
       
Acrobat 2017 Classic 2017 2017.011.30158 og tidligere versioner  Windows og macOS
Acrobat Reader 2017 Classic 2017 2017.011.30158 og tidligere versioner Windows og macOS
       
Acrobat 2015  Classic 2015 2015.006.30510 og tidligere versioner Windows og macOS
Acrobat Reader 2015 Classic 2015 2015.006.30510 og tidligere versioner Windows og macOS

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt Track Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC Continuous 2020.006.20042 Windows og macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.006.20042
Windows og macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30166 Windows og macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30166 Windows og macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30518 Windows og macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30518 Windows og macOS 2

Windows

macOS

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer
Out-of-bounds-læsning   Afsløring af oplysninger   Vigtig   

CVE-2020-3804

CVE-2020-3806

Out-of-bounds-skrivning
Vilkårlig kodekørsel      Kritisk CVE-2020-3795
Stakbaseret bufferoverløb
Vilkårlig kodekørsel      Kritisk CVE-2020-3799

Use-after-free Vilkårlig kodekørsel  Kritisk

CVE-2020-3792

CVE-2020-3793

CVE-2020-3801

CVE-2020-3802

CVE-2020-3805

Hukommelsesadresse-fejl  
Afsløring af oplysninger  
Vigtig  
CVE-2020-3800
Bufferoverløb
Vilkårlig kodekørsel 
Kritisk
CVE-2020-3807
Ødelæggelse af hukommelsen
Vilkårlig kodekørsel 
Kritisk
CVE-2020-3797
Usikker indlæsning af bibliotek (DLL-hijacking)
Eskalering af rettigheder
Vigtig  
CVE-2020-3803

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:    

  • hungtt28 fra Viettel Cyber Security i samarbejde med Trend Micro Zero Day Initiative (CVE-2020-3802)
  • Huw Pigott fra Shearwater Solutions, en CyberCX-virksomhed (CVE-2020-3803)
  • Duy Phan Thanh (bit) fra STAR Labs (CVE-2020-3800, CVE-2020-3801)
  • Ke Liu fra Tencent Security Xuanwu Lab (CVE-2020-3804, CVE-2020-3805)
  • STARLabs @PTDuy under Tianfu Cup (CVE-2020-3793)
  • T Sung Ta (@Mipu94) fra SEFCOM Lab, Arizona State University (CVE-2020-3792)
  • Xinyu Wan, Yiwei Zhang og Wei You fra Renmin University of China (CVE-2020-3806, CVE-2020-3807, CVE-2020-3795, CVE-2020-3797)
  • Xu Peng og Su Purui fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og Wang Yanhao fra QiAnXin Technology Research Institute (CVE-2020-3799)