Forhåndsmeddelelse om sikkerhedsanbefaling vedrørende Adobe Acrobat og Reader

Forhåndsmeddelelse om sikkerhedsanbefaling vedrørende Adobe Acrobat og Reader  | APSB23-01

Bulletin-ID

Udgivelsesdato

Prioritet

Forhåndsmeddelelse om sikkerhedsanbefaling vedrørende Adobe Acrobat og Reader  | APSB23-01

10. januar 2023

3

Resumé


Adobe planlægger at frigive sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS den 10. januar 2023.                

Brugere kan se de seneste oplysninger på Adobe Product Security Incident Response Teams (PSIRT) websted på  https://helpx.adobe.com/security.html

(Bemærk: Denne forhåndsmeddelelse erstattes af sikkerhedsbulletinen efter frigivelse af opdateringerne.)                                   

Berørte versioner

Disse opdateringer løser kritiske og vigtige sikkerhedsproblemer. En vellykket udnyttelse kunne føre til lammelsesangreb på applikationen, udførelse af vilkårlig kode, optrapning af rettigheder og hukommelseslækage.

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader :  

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

22.003.20282 (Win), 22.003.20281 (Mac) og tidligere versioner

Windows og  macOS

Acrobat Reader DC

Continuous 


22.003.20282 (Win), 22.003.20281 (Mac) og tidligere versioner

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

20.005.30418 og tidligere versioner

 

Windows og macOS

Acrobat Reader 2020

Classic 2020           

20.005.30418 og tidligere versioner

Windows og macOS

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.   

--Få flere oplysninger om Adobe Acrobat DC på https://helpx.adobe.com/acrobat/faq.html.                

--Få flere oplysninger om Adobe Acrobat Reader DC på https://helpx.adobe.com/reader/faq.html.              

 

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgendeprioritetsgraderog anbefaler, at brugere opdaterer deres installation til den nyeste version:    

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

22.003.20310

Windows og macOS

3

Acrobat Reader DC

Continuous

22.003.20310

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30436

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30436

Windows  og macOS 

3

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore CVSS-vektor CVE-nummer
Heltalsoverløb eller -ombrydning (CWE-190)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21579
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21581
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21585
NULL-pointer dereference (CWE-476)
Denial-of-service for applikation
Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVE-2023-21586
Stakbaseret bufferoverløb (CWE-121)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21604
Heap-baseret bufferoverløb (CWE-122)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21605
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21606
Ukorrekt input-validering (CWE-20)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21607
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21608
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21609
Stakbaseret bufferoverløb (CWE-121)
Vilkårlig kodekørsel
Kritisk
7.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2023-21610
Overtrædelse af principperne for sikkert design (CWE-657)
Eskalering af rettigheder
Vigtigt 6.4 CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21611
Overtrædelse af principperne for sikkert design (CWE-657)
Eskalering af rettigheder
Vigtig
5.6 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N
CVE-2023-21612
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21613
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21614

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:   

  • 0x1byte i samarbejde med Trend Micro Zero Day Initiative – CVE-2023-21579, CVE-2023-21581, CVE-2023-21605
  • Koh M. Nakagawa (Ko Kato) (tsunekoh) - CVE-2023-21611, CVE-2023-21612
  • Mat Powell med Trend Micro Zero Day Initiative - CVE-2023-21585, CVE-2023-21606, CVE-2023-21607, CVE-2023-21613,  CVE-2023-21614
  • KMFL (kmfl) - CVE-2023-21586
  • Anonymous i samarbejde med Trend Micro's Zero Day Initiative - CVE-2023-21609
  • Vancir (vancir) - CVE-2023-21610
  • Ashfaq Ansari og Krishnakant Patil – HackSys Inc i samarbejde med Trend Micro Zero Day Initiative CVE-2023-21608





 

Revisioner:

7. november 2022: Revideret bekræftelse for CVE-2022-38437


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Adobe, Inc.

Få hjælp hurtigere og nemmere

Ny bruger?