Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat and Reader  | APSB23-30

Bulletin-ID

Udgivelsesdato

Prioritet

APSB23-30

8. august 2023

3

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Acrobat og Reader til Windows og macOS. Disse opdateringer løser kritiskevigtige og moderate sikkerhedsproblemer. Vellykket udnyttelse kan føre til denial-of-service, omgåelse af sikkerhedsfunktioner, hukommelseslækage og udførelse af vilkårlig kode.                 

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

23.003.20244 og tidligere versioner

Windows og  macOS

Acrobat Reader DC

Continuous 

23.003.20244 og tidligere versioner

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

20.005.30467 og tidligere versioner

 

Windows og macOS

Acrobat Reader 2020

Classic 2020           

20.005.30467 og tidligere versioner

Windows og macOS

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden

Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:    

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

23.003.20269

Windows og macOS

3

Acrobat Reader DC

Continuous

23.003.20269

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows  og macOS 

3

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore CVSS-vektor CVE-nummer
Ukorrekt adgangskontrol (CWE-284)
Sikkerhedsomgåelse
Kritisk
8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-29320
Ukorrekt input-validering (CWE-20)
Denial-of-service for applikation
Vigtig 5.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H
CVE-2023-29299
Use After Free (CWE-416)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-29303
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38222
Adgang til ikke-initialiseret pointer (CWE-824)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38223
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38224
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38225
Adgang til ikke-initialiseret pointer (CWE-824)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38226
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38227
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38228
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38229
Use After Free (CWE-416)
Hukommelseslæk
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38230
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38231
Out-of-bounds-læsning (CWE-125)
Hukommelseslæk
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38232
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38233
Adgang til ikke-initialiseret pointer (CWE-824)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38234
Out-of-bounds-læsning (CWE-125)
Hukommelseslæk
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38235
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38236
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38237
Use After Free (CWE-416)
Ødelæggelse af hukommelsen
Moderat 4.0 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38238
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38239
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38240
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38241
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38242
Use After Free (CWE-416)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38243
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38244
Ukorrekt input-validering (CWE-20)
Vilkårlig kodekørsel
Vigtigt
6.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2023-38245
Adgang til ikke-initialiseret pointer (CWE-824)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38246
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38247
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38248

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:   

  • Mat Powell fra Trend Micro Zero Day Initiative - CVE-2023-38226, CVE-2023-38227, CVE-2023-38228, CVE-2023-38229, CVE-2023-38230, CVE-2023-38231, CVE-2023-38232, CVE-2023-38233, CVE-2023-38234, CVE-2023-38235, CVE-2023-38236, CVE-2023-38237, CVE-2023-38238, CVE-2023-38239, CVE-2023-38240, CVE-2023-38241, CVE-2023-38242, CVE-2023-38244
  • Mark Vincent Yason (@MarkYason) i samarbejde med Trend Micro Zero Day Initiative - CVE-2023-38222, CVE-2023-38224, CVE-2023-38225
  • Anonymous arbejder med Trend Micro Zero Day Initiative - CVE-2023-38247, CVE-2023-38248, CVE-2023-38243, CVE-2023-38223, CVE-2023-29303
  • ycdxsb - CVE-2023-29299
  • AbdulAziz Hariri (@abdhariri) fra Haboob SA (@HaboobSa) - CVE-2023-29320
  • j00sean  - CVE-2023-38245, CVE-2023-38246

BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?