Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat og Reader  | APSB22-01

Bulletin-ID

Udgivelsesdato

Prioritet

APSB22-01

11. januar 2022

2

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser  flere kritiske, vigtige og moderate sikkerhedsproblemer. Udnyttelse af denne sikkerhedsbrist kan medføre eksekvering af vilkårlig kode, hukommelseslækage, denial-of-service-angreb på applikationsniveau,  omgåelse af sikkerhedsfunktioner og eskalering af brugerrettigheder.

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

21.007.20099  og tidligere

Windows

Acrobat Reader DC

Continuous 


21.007.20099  og tidligere
 

Windows

Acrobat DC 

Continuous 

21.007.20099 og tidligere
     

macOS

Acrobat Reader DC

Continuous 

21.007.20099 og tidligere
     

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30017  og tidligere  

Windows og macOS

Acrobat Reader 2020

Classic 2020           

20.004.30017  og tidligere 

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30204  og tidligere          

Windows og macOS

Acrobat Reader 2017

Classic 2017

17.011.30204  og tidligere        
  

Windows og macOS

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.

Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:   

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

21.011.20039

Windows og macOS

2

Acrobat Reader DC

Continuous

21.011.20039

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30020

Windows og macOS     

2

Acrobat Reader 2020

Classic 2020           

20.004.30020

Windows og macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30207

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

17.011.30207

Windows og macOS

2

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore CVSS-vektor CVE-nummer
Use-after-free (CWE-416) Vilkårlig kodekørsel  Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44701
Afsløring af oplysninger (CWE-200)
Eskalering af rettigheder Moderat 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44702
Stakbaseret bufferoverløb (CWE-121) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44703
Use-after-free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44704
Adgang til ikke-initialiseret pointer (CWE-824) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44705
Use-after-free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44706
Out-of-bounds-skrivning (CWE-787) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44707
Heap-baseret bufferoverløb (CWE-122) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44708
Heap-baseret bufferoverløb (CWE-122) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44709
Use-after-free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44710
Heltalsoverløb eller -ombrydning (CWE-190) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44711
Ukorrekt input-validering (CWE-20) Denial-of-service for applikation Vigtig 4.4 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L CVE-2021-44712
Use-after-free (CWE-416) Denial-of-service for applikation Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2021-44713
Overtrædelse af principperne for sikkert design (CWE-657) Sikkerhedsomgåelse Moderat 2.5 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44714
Out-of-bounds-læsning (CWE-125) Ødelæggelse af hukommelsen Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44715
Afsløring af oplysninger (CWE-200)
Eskalering af rettigheder
Moderat 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44739
NULL-pointer dereference (CWE-476) Denial-of-service for applikation Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44740
NULL-pointer dereference (CWE-476) Denial-of-service for applikation Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44741
Out-of-bounds-læsning (CWE-125) Ødelæggelse af hukommelsen Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44742
Out-of-bounds-læsning (CWE-125) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45060
Out-of-bounds-skrivning (CWE-787) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45061
Use-after-free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45062
Use-after-free (CWE-416) Eskalering af rettigheder Moderat 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-45063
Use-after-free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45064
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788)  Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2021-45067
Out-of-bounds-skrivning (CWE-787) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45068

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:   

  • Ashfaq Ansari og Krishnakant Patil – HackSys Inc i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-44701)
  • j00sean (j00sean) (CVE-2021-44702, CVE-2021-44739)
  • Kai Lu fra Zscaler's ThreatLabz (CVE-2021-44703, CVE-2021-44708, CVE-2021-44709, CVE-2021-44740, CVE-2021-44741)
  • PangU via TianfuCup (CVE-2021-44704)
  • StakLeader via TianfuCup (CVE-2021-44705)
  • bee13oy fra Kunlun Lab via TianfuCup (CVE-2021-44706)
  • Vulnerability Research Institute Juvenile via TianfuCup (CVE-2021-44707)
  • Jaewon Min og Aleksandar Nikolic fra Cisco Talos (CVE-2021-44710, CVE-2021-44711)
  • Sanjeev Das (sd001) (CVE-2021-44712)
  • Rocco Calvi (TecR0c) og Steven Seeley fra Qihoo 360 (CVE-2021-44713, CVE-2021-44715)
  • chamal (chamal) (CVE-2021-44714)
  • fr0zenrain of Baidu Security (fr0zenrain) (CVE-2021-44742)
  • Anonym bruger i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-45060, CVE-2021-45061, CVE-2021-45062, CVE-2021-45063; CVE-2021-45068, CVE-2021-45064)
  • Ashfaq Ansari (ashfaqansari) (CVE-2021-45067)

Revisioner:

12. januar 2022: Opdateret anerkendelse for CVE-2021-44706

13. januar 2022: Opdateret anerkendelse for CVE-2021-45064, Opdateret CVE-detaljer for CVE-2021-44702 og CVE-2021-44739

17. januar 2022: Opdateret anerkendelse for CVE-2021-44706

 


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Adobe-logo

Log ind på din konto