Adobe sikkerhedsbulletin
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB20-24
Bulletin-ID Udgivelsesdato Prioritet
APSB20-24 12. maj 2020 2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger. 


Berørte versioner

Produkt Track Berørte versioner Platform
Acrobat DC  Continuous 

2020.006.20042 og tidligere versioner  Windows og macOS
Acrobat Reader DC Continuous  2020.006.20042 og tidligere versioner 
Windows og macOS
       
Acrobat 2017 Classic 2017 2017.011.30166 og tidligere versioner  Windows og macOS
Acrobat Reader 2017 Classic 2017 2017.011.30166 og tidligere versioner Windows og macOS
       
Acrobat 2015  Classic 2015 2015.006.30518 og tidligere versioner Windows og macOS
Acrobat Reader 2015 Classic 2015 2015.006.30518 og tidligere versioner Windows og macOS

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Download enterprise-installationsprogrammer fra ftp://ftp.adobe.com/pub/adobe/, eller se de specifikke udgivelsesnoter for links til installationsprogrammerne.

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt Track Opdaterede versioner Platform Vurdering af prioritet Tilgængelighed
Acrobat DC Continuous 2020.009.20063 Windows og macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.009.20063
Windows og macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30171 Windows og macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30171 Windows og macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30523 Windows og macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30523 Windows og macOS 2

Windows

macOS

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer
Null Pointer Denial-of-service for applikation Vigtig   

CVE-2020-9610

Heap-overflow Vilkårlig kodekørsel          Kritisk  CVE-2020-9612
Race-betingelse Sikkerhedsomgåelse Kritisk  CVE-2020-9615
Out-of-bounds-skrivning Vilkårlig kodekørsel          Kritisk 

CVE-2020-9597

CVE-2020-9594

Sikkerhedsomgåelse Sikkerhedsomgåelse Kritisk 

CVE-2020-9614

CVE-2020-9613

CVE-2020-9596

CVE-2020-9592

Stack exhaustion Denial-of-service for applikation Vigtig  CVE-2020-9611
Out-of-bounds-læsning Afsløring af oplysninger Vigtig 

CVE-2020-9609

CVE-2020-9608

CVE-2020-9603

CVE-2020-9602

CVE-2020-9601

CVE-2020-9600

CVE-2020-9599

Bufferfejl Vilkårlig kodekørsel          Kritisk 

CVE-2020-9605

CVE-2020-9604

Use-after-free    Vilkårlig kodekørsel          Kritisk 

CVE-2020-9607

CVE-2020-9606

Ugyldig hukommelsesadgang Afsløring af oplysninger Vigtig 

CVE-2020-9598

CVE-2020-9595

CVE-2020-9593

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:    

  • Anonymous i samarbejde med Trend Micro's Zero Day Initiative (CVE-2020-9597)
  • Aleksandar Nikolic fra Cisco Talos. (CVE-2020-9609, CVE-2020-9607)
  • Fluoroacetate (CVE-2020-9606)
  • L4N i samarbejde med Trend Micro Zero Day Initiative (CVE-2020-9612)
  • Liubenjin fra Codesafe Team fra Legendsec ved Qi’anxin Group (CVE-2020-9608)
  • mipu94 i samarbejde med iDefense Labs (CVE-2020-9594)
  • Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jörg Schwenk; Ruhr University Bochum, leder af netværks- og datasikkerhed (CVE-2020-9592 & CVE-2020-9596)
  • Xinyu Wan, Yiwei Zhang og Wei You fra Renmin University of China (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, CVE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
  • Yuebin Sun(@yuebinsun) fra Tencent Security Xuanwu Lab (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
  • Zhiyuan Wang og willJ fra cdsrc fra Qihoo 360 (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599)