Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat og Reader  | APSB24-07

Bulletin-ID

Udgivelsesdato

Prioritet

APSB24-07

13. februar 2024

3

Resumé

Adobe har frigivet en sikkerhedsopdatering til Adobe Acrobat og Reader til Windows og macOS. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Disse kan medføre eksekvering af potentielt skadelig kode, DoS-problemer på applikationsniveau og hukommelseslæk.     

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

23.008.20470 og tidligere versioner

Windows og  macOS

Acrobat Reader DC

Continuous 

23.008.20470 og tidligere versioner

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

20.005.30539 og tidligere

 

Windows og macOS

Acrobat Reader 2020

Classic 2020           

20.005.30539 og tidligere

Windows og macOS

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden

Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.      

  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra  Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:    

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

23.008.20533

Windows og macOS

3

Acrobat Reader DC

Continuous

23.008.20533

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30574

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30574
 

Windows  og macOS 

3

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore CVSS-vektor CVE-nummer
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20726
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20727
Out-of-bounds-skrivning (CWE-787)
Vilkårlig kodekørsel
Kritisk
7.8  CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20728
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30301
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30303
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-30304
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-30305
Out-of-bounds-læsning (CWE-125)
Vilkårlig kodekørsel
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-30306
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20729
Heltalsoverløb eller -ombrydning (CWE-190)
Vilkårlig kodekørsel
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20730
Use After Free (CWE-416)
Vilkårlig kodekørsel
Kritisk
8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2024-20731
Use After Free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2024-20765
Use After Free (CWE-416)
Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-30302
Forkert validering af input (CWE-20)
Denial-of-service for applikation
Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVE-2024-20733
Use After Free (CWE-416)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20734
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20735
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20736
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20747
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20748
Out-of-bounds-læsning (CWE-125)
Ødelæggelse af hukommelsen
Vigtigt 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2024-20749

Tak til følgende personer

Adobe vil gerne takke følgende researcher for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores kunder:   

  • Cisco Talos (ciscotalos) – CVE-2024-20729, CVE-2024-20730, CVE-2024-20731, CVE-2024-20735, CVE-2024-20747, CVE-2024-20748, CVE-2024-20749
  • Anonym i samarbejde med Trend Micro Zero Day Initiative – CVE-2024-20728, CVE-2024-20734, CVE-2024-20736, CVE-2024-20765
  • Mark Vincent Yason i samarbejde med Trend Micro Zero Day Initiative – CVE-2024-30301, CVE-2024-30302, CVE-2024-30303, CVE-2024-30304, CVE-2024-30305, CVE-2024-30306
  • Kai Lu fra Zscaler's ThreatLabz – CVE-2024-20733

Rettelser:

2. maj 2024: Tilføjet CVE-2024-30301, CVE-2024-30302, CVE-2024-30303, CVE-2024-30304, CVE-2024-30305 og CVE-2024-30306

28. februar 2024: Tilføjet CVE-2024-20765

20. februar 2024: Opdatering af credit for CVE-2024-20733


BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.

Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?