Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB24-57
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB24-57 |
13. august 2024 |
3 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe Acrobat og Reader til Windows og macOS. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Disse kan medføre eksekvering af potentielt skadelig kode, eskalering af rettigheder og hukommelseslæk.
Adobe er klar over, at CVE-2024-39383 nævner et potentielt sikkerhedsproblem, der kan få Adobe Acrobat og Reader til at gå ned. Adobe er ikke bekendt med, at dette potentielle problem bliver udnyttet til skadelige formål.
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
24.002.20991 og tidligere versioner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
24.002.20991 og tidligere versioner |
Windows og macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30123 og tidligere versioner |
Windows og macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30636 og tidligere versioner (Windows) |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30636 og tidligere versioner (Windows) |
Windows og macOS |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.
Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
Produkterne opdateres automatisk, når der registreres opdateringer, uden at det kræver brugerens opmærksomhed.
Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
24.002.21005 |
Windows og macOS |
3 |
|
Acrobat Reader DC |
Continuous |
24.002.21005 |
Windows og macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30159 |
Windows og macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30655 |
Windows og macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30655 |
Windows og macOS |
3 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVSS-vektor | CVE-nummer |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39383
|
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk | 8.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
CVE-2024-39422 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39423 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39424 |
Ugyldig verificering af kryptografisk signatur (CWE-347) |
Eskalering af rettigheder |
Kritisk | 7.5 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-39425 |
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39426 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41830 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41831 |
TOCTOU-betingelse (Time-of-check Time-of-use) ved kørsel (CWE-367) |
Vilkårlig kodekørsel |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39420 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41832 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41833 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41834 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41835 |
Use After Free (CWE-416) |
Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-45107 |
Tak til følgende personer
Adobe vil gerne takke følgende researcher for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores kunder:
- Cisco Talos (ciscotalos) – CVE-2024-41830, CVE-2024-41832, CVE-2024-41835, CVE-2024-39420
- Anonym i samarbejde med Trend Micro Zero Day Initiative – CVE-2024-39422, CVE-2024-39426, CVE-2024-41831, CVE-2024-41833, CVE-2024-41834, CVE-2024-45107
- Defence Tech Security – CVE-2024-39425
- Haifei Li of EXPMON og Check Point Research – CVE-2024-39383
- Mark Vincent Yason (markyason.github.io) i samarbejde med Trend Micro Zero Day Initiative – CVE-2024-39424
- Mat Powell fra Trend Micro Zero Day Initiative – CVE-2024-39423
Revisioner:
18. september 2024: Tilføjet kommentar til CVE-2024-39383
4. september 2024: Tilføjet CVE-2024-45107
3. september 2024: Tilføjet CVE-2024-39420
BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.