Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB21-51
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB21-51 |
Den 13. juli 2021 |
2 |
Resumé
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
2021.005.20054 og tidligere versioner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
2021.005.20054 og tidligere versioner |
Windows og macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30005 og tidligere versioner |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30005 og tidligere versioner |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30197 og tidligere versioner |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30197 og tidligere versioner |
Windows og macOS |
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
2021.005.20058 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.005.20058 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 |
Windows og macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 |
Windows og macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 |
Windows og macOS |
2 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore |
CVSS-vektor |
CVE-nummer |
---|---|---|---|---|---|
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig |
3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-35988 CVE-2021-35987 |
Stioverskridelse (CWE-22) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35980 CVE-2021-28644 |
Use-after-free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28640 |
Forveksling af typer (CWE-843) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28643 |
Use-after-free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28641 CVE-2021-28639 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig filsystem-skrivning |
Kritisk |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28642 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28637 |
Forveksling af typer (CWE-843) |
Vilkårlig filsystem-læsning |
Vigtig |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-35986 |
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28638 |
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-35985 CVE-2021-35984 |
Ukontrolleret søgestielement (CWE-427) |
Vilkårlig kodekørsel |
Kritisk |
7.3 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28636 |
OS-kommandoinjektion (CWE-78) |
Vilkårlig kodekørsel |
Kritisk |
8.2 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2021-28634 |
Use-after-free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35983 CVE-2021-35981 CVE-2021-28635 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere de relevante problemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Nipun Gupta , Ashfaq Ansari og Krishnakant Patil - CloudFuzz i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-35983)
- Xu Peng fra UCAS og Wang Yanhao fra QiAnXin Technology Research Institute i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-35981, CVE-2021-28638)
- Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
- Anonymous i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-28643, CVE-2021-35986)
- o0xmuhe (CVE-2021-28640)
- Kc Udonsi (@glitchnsec) fra Trend Micro Security Research i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-28639)
- Noah (howsubtle) (CVE-2021-28634)
- xu peng (xupeng_1231) (CVE-2021-28635)
- Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)
Revisioner
14. juli 2021: Afsnittet "Tak til følgende personer" er blevet opdateret for CVE-2021-28640.
15. juli 2021: Afsnittet "Tak til følgende personer" er blevet opdateret for CVE-2021-35981.
29. juli 2021: CVSS-basisscore og CVSS-vektor er blevet opdateret for CVE-2021-28640, CVE-2021-28637, CVE-2021-28636.
29. juli 2021: Virkning af sikkerhedsproblem, Alvorlighed, CVSS-basisscore og CVSS-vektor er blevet opdateret for CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.