Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB21-09

Bulletin-ID

Udgivelsesdato

Prioritet

APSB21-09

9. februar 2021

1

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser flere kritiske og vigtige sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.

Adobe har modtaget en rapport om, at CVE-2021-21017 er blevet udnyttet til begrænsede angreb, der var rettet mod Adobe Reader-brugere på Windows.

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

2020.013.20074 og tidligere versioner          

Windows og macOS

Acrobat Reader DC

Continuous 

2020.013.20074 og tidligere versioner          

Windows og macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30018 og tidligere versioner

Windows og macOS

Acrobat Reader 2020

Classic 2020           

2020.001.30018 og tidligere versioner

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30188 og tidligere versioner          

Windows og macOS

Acrobat Reader 2017

Classic 2017

2017.011.30188 og tidligere versioner          

Windows og macOS

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

2021.001.20135       

Windows og macOS

1

Acrobat Reader DC

Continuous

2021.001.20135   

Windows og macOS

1

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30020 

Windows og macOS     

1

Acrobat Reader 2020

Classic 2020           

2020.001.30020 

Windows og macOS     

1

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30190  

Windows og macOS

1

Acrobat Reader 2017

Classic 2017

2017.011.30190  

Windows og macOS

1

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVE-nummer
Bufferoverløb
Denial-of-service for applikation
Vigtigt
CVE-2021-21046
Heap-baseret bufferoverløb
Vilkårlig kodekørsel
Kritisk
CVE-2021-21017
Stioverskridelse
Vilkårlig kodekørsel
Kritisk
CVE-2021-21037
Heltalsoverløb
Vilkårlig kodekørsel
Kritisk
CVE-2021-21036
Ukorrekt adgangskontrol
Eskalering af rettigheder
Kritisk
CVE-2021-21045
Out-of-bounds-læsning
Eskalering af rettigheder
Vigtig

CVE-2021-21042

CVE-2021-21034

CVE-2021-21089

CVE-2021-40723

Use-after-free
Afsløring af oplysninger
Vigtig
CVE-2021-21061
Out-of-bounds-skrivning
Vilkårlig kodekørsel
Kritisk

CVE-2021-21044

CVE-2021-21038

CVE-2021-21086

Bufferoverløb
Vilkårlig kodekørsel
Kritisk

CVE-2021-21058

CVE-2021-21059

CVE-2021-21062

CVE-2021-21063

NULL-pointer dereference
Afsløring af oplysninger
Vigtig
CVE-2021-21057
Ukorrekt input-validering
Afsløring af oplysninger
Vigtig
CVE-2021-21060
Use-after-free
Vilkårlig kodekørsel
Kritisk

CVE-2021-21041

CVE-2021-21040

CVE-2021-21039

CVE-2021-21035

CVE-2021-21033

CVE-2021-21028

CVE-2021-21021

CVE-2021-21088

Manglende understøttelse af integritetskontrol 
Sikkerhedsomgåelse Vigtig

CVE-2021-28545

CVE-2021-28546

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere de relevante problemer og for at samarbejde med Adobe for at beskytte vores kunder. 

  • Anonym indrapportering (CVE-2021-21017)
  • Nipun Gupta, Ashfaq Ansari og Krishnakant Patil - CloudFuzz (CVE-2021-21041)
  • Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
  • Xu Peng fra UCAS og Wang Yanhao fra QiAnXin Technology Research Institute i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
  • AIOFuzzer i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-21044, CVE-2021-21061,  CVE-2021-21088)
  • 360CDSRC i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21037)
  • Will Dormann fra CERT/CC (CVE-2021-21045)
  •  Xuwei Liu (shellway) (CVE-2021-21046)
  • 胖 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21040)
  • 360政企安全漏洞研究院 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21039)
  • 蚂蚁安全光年实验室基础研究小组 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21038)
  • CodeMaster i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21036)
  •  Xinyu Wan (wxyxsx) (CVE-2021-21057)
  • Haboob Labs (CVE-2021-21060)
  • Ken Hsu fra Palo Alto Networks (CVE-2021-21058)
  • Ken Hsu fra Palo Alto Networks, Heige (a.k.a. SuperHei) fra Knwonsec 404 Team (CVE-2021-21059)
  • Ken Hsu, Bo Qu fra Palo Alto Networks (CVE-2021-21062)
  • Ken Hsu, Zhibin Zhang fra Palo Alto Networks (CVE-2021-21063)
  • Mateusz Jurczyk fra Google Project Zero (CVE-2021-21086)
  • Simon Rohlmann, Vladislav Mladenov, Christian Mainka og Jörg Schwenk Chair fra Network and Data Security, Ruhr University Bochum (CVE-2021-28545, CVE-2021-28546)

Revisioner

10. februar 2021: Tak til følgende personer er blevet opdateret for CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063.

10. marts 2021: Tak til følgende personer er blevet opdateret for CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021

17. marts 2021: Der er føjet oplysninger til CVE-2021-21086, CVE-2021-21088 og CVE-2021-21089.

26. marts: Der er føjet oplysninger til CVE-2021-28545 og CVE-2021-28546.

29. september 2021: Der er føjet oplysninger til CVE-2021-40723





 

 

Få hjælp hurtigere og nemmere

Ny bruger?