Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB21-55
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB21-55 |
14. september 2021 |
2 |
Resumé
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
2021.005.20060 og tidligere |
Windows |
Acrobat Reader DC |
Continuous |
2021.005.20060 og tidligere |
Windows |
Acrobat DC |
Continuous |
2021.005.20058 og tidligere |
macOS |
Acrobat Reader DC |
Continuous |
2021.005.20058 og tidligere |
macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 og tidligere versioner |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 og tidligere versioner |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 og tidligere |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 og tidligere |
Windows og macOS |
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
2021.007.20091 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.007.20091 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30015 |
Windows og macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30015 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30202 |
Windows og macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30202 |
Windows og macOS |
2 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore |
CVSS-vektor |
CVE-nummer |
---|---|---|---|---|---|
Type-forvirring (CWE-843) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39841 |
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39863 |
Afsløring af oplysninger (CWE-200) |
Vilkårlig filsystem-læsning |
Moderat |
3.8 |
CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39857 CVE-2021-39856 CVE-2021-39855 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39844 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39861 |
Out-of-bounds-læsning (CWE-125) |
Vilkårlig filsystem-læsning |
Moderat |
3.3
|
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39858 |
Out-of-bounds-skrivning (CWE-787) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39843 |
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39846 CVE-2021-39845 |
Ukontrolleret søgestielement (CWE-427) |
Vilkårlig kodekørsel |
Vigtig |
7.3 |
CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35982 |
Use-after-free (CWE-416) |
Vilkårlig kodekørsel |
Vigtig |
4.4 |
CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2021-39859 |
Use-after-free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39840 CVE-2021-39842 CVE-2021-39839 CVE-2021-39838 CVE-2021-39837 CVE-2021-39836 |
NULL-pointer dereference (CWE-476) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39860 |
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39852 |
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtig |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39854 CVE-2021-39853 CVE-2021-39850 CVE-2021-39849
|
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39851 |
Use-after-free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40725 |
Use-after-free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40726 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere de relevante problemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-39841, CVE-2021-39836, CVE-2021-39837, CVE-2021-39838, CVE-2021-39839, CVE-2021-39840, CVE-2021-40725, CVE-2021-40726)
- Haboob labs (CVE-2021-39859, CVE-2021-39860, CVE-2021-39861, CVE-2021-39843, CVE-2021-39844, CVE-2021-39845, CVE-2021-39846)
- Robert Chen (Deep Surface<https://deepsurface.com/>) (CVE-2021-35982)
- XuPeng fra UCAS og Ying Lingyun fra QI-ANXIN Technology Research Institute (CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849)
- j00sean (CVE-2021-39857, CVE-2021-39856, CVE-2021-39855, CVE-2021-39842)
- Exodus Intelligence (exodusintel.com) og Andrei Stefan (CVE-2021-39863)
- Qiao Li fra Baidu Security Lab i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-39858)
Revisioner
20. september 2021: Afsnittet Tak til følgende personer er blevet opdateret for CVE-2021-35982
28. september 2021: Afsnittet Tak til følgende personer er blevet opdateret for CVE-2021-39863.
5. oktober 2021: Opdateret CVSS-basescore, CVSS-vektor og alvorlighed for CVE-2021-39852, CVE-2021-39851, CVE-2021-39863, CVE-2021-39860 og CVE-2021-39861. Tilføjede data og anerkendelser for CVE-2021-40725 og CVE-2021-40726.
18. januar 2022: Opdaterede bekræftelsesoplysninger for CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850 og CVE-2021-39849
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.