Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB21-09
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB21-09 |
9. februar 2021 |
1 |
Resumé
Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser flere kritiske og vigtige sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.
Adobe har modtaget en rapport om, at CVE-2021-21017 er blevet udnyttet til begrænsede angreb, der var rettet mod Adobe Reader-brugere på Windows.
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
2020.013.20074 og tidligere versioner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
2020.013.20074 og tidligere versioner |
Windows og macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30018 og tidligere versioner |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30018 og tidligere versioner |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30188 og tidligere versioner |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30188 og tidligere versioner |
Windows og macOS |
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
2021.001.20135 |
Windows og macOS |
1 |
|
Acrobat Reader DC |
Continuous |
2021.001.20135 |
Windows og macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30020 |
Windows og macOS |
1 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30020 |
Windows og macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30190 |
Windows og macOS |
1 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30190 |
Windows og macOS |
1 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVE-nummer |
---|---|---|---|
Bufferoverløb |
Denial-of-service for applikation |
Vigtigt |
CVE-2021-21046 |
Heap-baseret bufferoverløb |
Vilkårlig kodekørsel |
Kritisk |
CVE-2021-21017 |
Stioverskridelse |
Vilkårlig kodekørsel |
Kritisk |
CVE-2021-21037 |
Heltalsoverløb |
Vilkårlig kodekørsel |
Kritisk |
CVE-2021-21036 |
Ukorrekt adgangskontrol |
Eskalering af rettigheder |
Kritisk |
CVE-2021-21045 |
Out-of-bounds-læsning |
Eskalering af rettigheder |
Vigtig |
CVE-2021-21042 CVE-2021-21034 CVE-2021-21089 CVE-2021-40723 |
Use-after-free |
Afsløring af oplysninger |
Vigtig |
CVE-2021-21061 |
Out-of-bounds-skrivning |
Vilkårlig kodekørsel |
Kritisk |
CVE-2021-21044 CVE-2021-21038 CVE-2021-21086 |
Bufferoverløb |
Vilkårlig kodekørsel |
Kritisk |
CVE-2021-21058 CVE-2021-21059 CVE-2021-21062 CVE-2021-21063 |
NULL-pointer dereference |
Afsløring af oplysninger |
Vigtig |
CVE-2021-21057 |
Ukorrekt input-validering |
Afsløring af oplysninger |
Vigtig |
CVE-2021-21060 |
Use-after-free |
Vilkårlig kodekørsel |
Kritisk |
CVE-2021-21041 CVE-2021-21040 CVE-2021-21039 CVE-2021-21035 CVE-2021-21033 CVE-2021-21028 CVE-2021-21021 CVE-2021-21088 |
Manglende understøttelse af integritetskontrol |
Sikkerhedsomgåelse | Vigtig | CVE-2021-28545 CVE-2021-28546 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere de relevante problemer og for at samarbejde med Adobe for at beskytte vores kunder.
- Anonym indrapportering (CVE-2021-21017)
- Nipun Gupta, Ashfaq Ansari og Krishnakant Patil - CloudFuzz (CVE-2021-21041)
- Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
- Xu Peng fra UCAS og Wang Yanhao fra QiAnXin Technology Research Institute i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
- AIOFuzzer i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-21044, CVE-2021-21061, CVE-2021-21088)
- 360CDSRC i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21037)
- Will Dormann fra CERT/CC (CVE-2021-21045)
- Xuwei Liu (shellway) (CVE-2021-21046)
- 胖 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21040)
- 360政企安全漏洞研究院 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21039)
- 蚂蚁安全光年实验室基础研究小组 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21038)
- CodeMaster i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21036)
- Xinyu Wan (wxyxsx) (CVE-2021-21057)
- Haboob Labs (CVE-2021-21060)
- Ken Hsu fra Palo Alto Networks (CVE-2021-21058)
- Ken Hsu fra Palo Alto Networks, Heige (a.k.a. SuperHei) fra Knwonsec 404 Team (CVE-2021-21059)
- Ken Hsu, Bo Qu fra Palo Alto Networks (CVE-2021-21062)
- Ken Hsu, Zhibin Zhang fra Palo Alto Networks (CVE-2021-21063)
- Mateusz Jurczyk fra Google Project Zero (CVE-2021-21086)
- Simon Rohlmann, Vladislav Mladenov, Christian Mainka og Jörg Schwenk Chair fra Network and Data Security, Ruhr University Bochum (CVE-2021-28545, CVE-2021-28546)
Revisioner
10. februar 2021: Tak til følgende personer er blevet opdateret for CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063.
10. marts 2021: Tak til følgende personer er blevet opdateret for CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021
17. marts 2021: Der er føjet oplysninger til CVE-2021-21086, CVE-2021-21088 og CVE-2021-21089.
26. marts: Der er føjet oplysninger til CVE-2021-28545 og CVE-2021-28546.
29. september 2021: Der er føjet oplysninger til CVE-2021-40723