Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB22-01
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB22-01 |
11. januar 2022 |
2 |
Resumé
Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser flere kritiske, vigtige og moderate sikkerhedsproblemer. Udnyttelse af denne sikkerhedsbrist kan medføre eksekvering af vilkårlig kode, hukommelseslækage, denial-of-service-angreb på applikationsniveau, omgåelse af sikkerhedsfunktioner og eskalering af brugerrettigheder.
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
21.007.20099 og tidligere |
Windows |
Acrobat Reader DC |
Continuous |
|
Windows |
Acrobat DC |
Continuous |
21.007.20099 og tidligere |
macOS |
Acrobat Reader DC |
Continuous |
21.007.20099 og tidligere |
macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.004.30017 og tidligere |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.004.30017 og tidligere |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.011.30204 og tidligere |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
17.011.30204 og tidligere |
Windows og macOS |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.
Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
21.011.20039 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
21.011.20039 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.004.30020 |
Windows og macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.004.30020 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
17.011.30207 |
Windows og macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
17.011.30207 |
Windows og macOS |
2 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVSS-vektor | CVE-nummer |
Use-after-free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44701 |
Afsløring af oplysninger (CWE-200) |
Eskalering af rettigheder | Moderat | 3.1 | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44702 |
Stakbaseret bufferoverløb (CWE-121) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44703 |
Use-after-free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44704 |
Adgang til ikke-initialiseret pointer (CWE-824) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44705 |
Use-after-free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44706 |
Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44707 |
Heap-baseret bufferoverløb (CWE-122) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44708 |
Heap-baseret bufferoverløb (CWE-122) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44709 |
Use-after-free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44710 |
Heltalsoverløb eller -ombrydning (CWE-190) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44711 |
Ukorrekt input-validering (CWE-20) | Denial-of-service for applikation | Vigtig | 4.4 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L | CVE-2021-44712 |
Use-after-free (CWE-416) | Denial-of-service for applikation | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-44713 |
Overtrædelse af principperne for sikkert design (CWE-657) | Sikkerhedsomgåelse | Moderat | 2.5 | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44714 |
Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Moderat | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44715 |
Afsløring af oplysninger (CWE-200) |
Eskalering af rettigheder |
Moderat | 3.1 | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44739 |
NULL-pointer dereference (CWE-476) | Denial-of-service for applikation | Moderat | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2021-44740 |
NULL-pointer dereference (CWE-476) | Denial-of-service for applikation | Moderat | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2021-44741 |
Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Moderat | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44742 |
Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45060 |
Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45061 |
Use-after-free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45062 |
Use-after-free (CWE-416) | Eskalering af rettigheder | Moderat | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-45063 |
Use-after-free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45064 |
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2021-45067 |
Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-45068 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Ashfaq Ansari og Krishnakant Patil – HackSys Inc i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-44701)
- j00sean (j00sean) (CVE-2021-44702, CVE-2021-44739)
- Kai Lu fra Zscaler's ThreatLabz (CVE-2021-44703, CVE-2021-44708, CVE-2021-44709, CVE-2021-44740, CVE-2021-44741)
- PangU via TianfuCup (CVE-2021-44704)
- StakLeader via TianfuCup (CVE-2021-44705)
- bee13oy fra Kunlun Lab via TianfuCup (CVE-2021-44706)
- Vulnerability Research Institute Juvenile via TianfuCup (CVE-2021-44707)
- Jaewon Min og Aleksandar Nikolic fra Cisco Talos (CVE-2021-44710, CVE-2021-44711)
- Sanjeev Das (sd001) (CVE-2021-44712)
- Rocco Calvi (TecR0c) og Steven Seeley fra Qihoo 360 (CVE-2021-44713, CVE-2021-44715)
- chamal (chamal) (CVE-2021-44714)
- fr0zenrain of Baidu Security (fr0zenrain) (CVE-2021-44742)
- Anonym bruger i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-45060, CVE-2021-45061, CVE-2021-45062, CVE-2021-45063; CVE-2021-45068, CVE-2021-45064)
- Ashfaq Ansari (ashfaqansari) (CVE-2021-45067)
Revisioner:
12. januar 2022: Opdateret anerkendelse for CVE-2021-44706
13. januar 2022: Opdateret anerkendelse for CVE-2021-45064, Opdateret CVE-detaljer for CVE-2021-44702 og CVE-2021-44739
17. januar 2022: Opdateret anerkendelse for CVE-2021-44706
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.