Bulletin-ID
Forhåndsmeddelelse om sikkerhedsanbefaling vedrørende Adobe Acrobat og Reader | APSB23-01
|
Udgivelsesdato |
Prioritet |
---|---|---|
Forhåndsmeddelelse om sikkerhedsanbefaling vedrørende Adobe Acrobat og Reader | APSB23-01 |
10. januar 2023 |
3 |
Resumé
Adobe planlægger at frigive sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS den 10. januar 2023.
Brugere kan se de seneste oplysninger på Adobe Product Security Incident Response Teams (PSIRT) websted på https://helpx.adobe.com/security.html
(Bemærk: Denne forhåndsmeddelelse erstattes af sikkerhedsbulletinen efter frigivelse af opdateringerne.)
Berørte versioner
Disse opdateringer løser kritiske og vigtige sikkerhedsproblemer. En vellykket udnyttelse kunne føre til lammelsesangreb på applikationen, udførelse af vilkårlig kode, optrapning af rettigheder og hukommelseslækage.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader :
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
22.003.20282 (Win), 22.003.20281 (Mac) og tidligere versioner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
|
Windows og macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30418 og tidligere versioner
|
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30418 og tidligere versioner |
Windows og macOS |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.
--Få flere oplysninger om Adobe Acrobat DC på https://helpx.adobe.com/acrobat/faq.html.
--Få flere oplysninger om Adobe Acrobat Reader DC på https://helpx.adobe.com/reader/faq.html.
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgendeprioritetsgraderog anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
22.003.20310 |
Windows og macOS |
3 |
|
Acrobat Reader DC |
Continuous |
22.003.20310 |
Windows og macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30436 |
Windows og macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30436 |
Windows og macOS |
3 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVSS-vektor | CVE-nummer |
Heltalsoverløb eller -ombrydning (CWE-190) |
Vilkårlig kodekørsel |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21579 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21581 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21585 |
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2023-21586 |
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21604 |
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21605 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21606 |
Ukorrekt input-validering (CWE-20) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21607 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21608 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21609 |
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-21610 |
Overtrædelse af principperne for sikkert design (CWE-657) |
Eskalering af rettigheder |
Vigtigt | 6.4 | CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21611 |
Overtrædelse af principperne for sikkert design (CWE-657) |
Eskalering af rettigheder |
Vigtig |
5.6 | CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N |
CVE-2023-21612 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21613 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtigt |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21614 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- 0x1byte i samarbejde med Trend Micro Zero Day Initiative – CVE-2023-21579, CVE-2023-21581, CVE-2023-21605
- Koh M. Nakagawa (Ko Kato) (tsunekoh) - CVE-2023-21611, CVE-2023-21612
- Mat Powell med Trend Micro Zero Day Initiative - CVE-2023-21585, CVE-2023-21606, CVE-2023-21607, CVE-2023-21613, CVE-2023-21614
- KMFL (kmfl) - CVE-2023-21586
- Anonymous i samarbejde med Trend Micro's Zero Day Initiative - CVE-2023-21609
- Vancir (vancir) - CVE-2023-21610
- Ashfaq Ansari og Krishnakant Patil – HackSys Inc i samarbejde med Trend Micro Zero Day Initiative CVE-2023-21608
Revisioner:
7. november 2022: Revideret bekræftelse for CVE-2022-38437
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.