Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB21-55

Bulletin-ID

Udgivelsesdato

Prioritet

APSB21-55

14. september 2021

2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser flere kritiskevigtige og moderate sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.

 

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

2021.005.20060  og tidligere          

Windows

Acrobat Reader DC

Continuous 

2021.005.20060  og tidligere          

Windows

Acrobat DC 

Continuous 

2021.005.20058  og tidligere          

macOS

Acrobat Reader DC

Continuous 

2021.005.20058  og tidligere          

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30006 og tidligere versioner

Windows og macOS

Acrobat Reader 2020

Classic 2020           

2020.004.30006 og tidligere versioner

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30199  og tidligere          

Windows og macOS

Acrobat Reader 2017

Classic 2017

2017.011.30199  og tidligere          

Windows og macOS

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

2021.007.20091 

Windows og macOS

2

Acrobat Reader DC

Continuous

2021.007.20091 

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30015

Windows og macOS     

2

Acrobat Reader 2020

Classic 2020           

2020.004.30015

Windows og macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30202

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30202

Windows og macOS

2

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore 
CVSS-vektor
CVE-nummer

Type-forvirring (CWE-843)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39841

Heap-baseret bufferoverløb

(CWE-122)

Vilkårlig kodekørsel

Kritisk  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39863

Afsløring af oplysninger

(CWE-200)

Vilkårlig filsystem-læsning

Moderat

3.8

CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39857

CVE-2021-39856

CVE-2021-39855

Out-of-bounds-læsning

(CWE-125)

Ødelæggelse af hukommelsen

Kritisk   

7.7

CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H

CVE-2021-39844

Out-of-bounds-læsning

(CWE-125)

Ødelæggelse af hukommelsen

Vigtig

5.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39861

Out-of-bounds-læsning

(CWE-125)

Vilkårlig filsystem-læsning

Moderat

3.3

 

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39858

Out-of-bounds-skrivning

(CWE-787)

Ødelæggelse af hukommelsen

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39843

Stakbaseret bufferoverløb 

(CWE-121)

Vilkårlig kodekørsel

Kritisk   

7.7

CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H

CVE-2021-39846

CVE-2021-39845

Ukontrolleret søgestielement

(CWE-427)

Vilkårlig kodekørsel

Vigtig 

7.3

CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35982

Use-after-free

(CWE-416)

Vilkårlig kodekørsel

Vigtig

4.4

CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2021-39859

Use-after-free

(CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39840

CVE-2021-39842

CVE-2021-39839

CVE-2021-39838

CVE-2021-39837

CVE-2021-39836

NULL-pointer dereference (CWE-476)

Ødelæggelse af hukommelsen

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-39860

NULL-pointer dereference (CWE-476)

Denial-of-service for applikation

Vigtig  

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-39852

NULL-pointer dereference (CWE-476)

Denial-of-service for applikation

Vigtig

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-39854

CVE-2021-39853

CVE-2021-39850

CVE-2021-39849

 

NULL-pointer dereference (CWE-476)

Denial-of-service for applikation

Vigtig  

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

 CVE-2021-39851

Use-after-free

(CWE-416)

Vilkårlig kodekørsel
Kritisk   
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-40725

Use-after-free

(CWE-416)

Vilkårlig kodekørsel
Kritisk   
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-40726

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere de relevante problemer og for at samarbejde med Adobe for at beskytte vores kunder:   

  • Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-39841, CVE-2021-39836, CVE-2021-39837, CVE-2021-39838, CVE-2021-39839, CVE-2021-39840, CVE-2021-40725, CVE-2021-40726)
  • Haboob labs (CVE-2021-39859, CVE-2021-39860, CVE-2021-39861, CVE-2021-39843, CVE-2021-39844, CVE-2021-39845, CVE-2021-39846)
  • Robert Chen (Deep Surface<https://deepsurface.com/>) (CVE-2021-35982)
  • XuPeng fra UCAS og Ying Lingyun fra QI-ANXIN Technology Research Institute (CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849)
  • j00sean (CVE-2021-39857, CVE-2021-39856, CVE-2021-39855, CVE-2021-39842)
  • Exodus Intelligence (exodusintel.com) og Andrei Stefan (CVE-2021-39863)
  • Qiao Li fra Baidu Security Lab i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-39858)

Revisioner

20. september 2021: Afsnittet Tak til følgende personer er blevet opdateret for CVE-2021-35982

28. september 2021: Afsnittet Tak til følgende personer er blevet opdateret for CVE-2021-39863.

5. oktober 2021: Opdateret CVSS-basescore, CVSS-vektor og alvorlighed for CVE-2021-39852, CVE-2021-39851, CVE-2021-39863, CVE-2021-39860 og CVE-2021-39861. Tilføjede data og anerkendelser for CVE-2021-40725 og CVE-2021-40726.

18. januar 2022: Opdaterede bekræftelsesoplysninger for CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850 og CVE-2021-39849



 

 


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

 Adobe

Få hjælp hurtigere og nemmere

Ny bruger?