Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB24-92
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB24-92 |
10. december 2024 |
3 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe Acrobat og Reader til Windows og macOS. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse af denne sikkerhedsbrist kan medføre eksekvering af skadelig kode, hukommelseslæk og denial-of-service på applikationsniveau.
Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
24.005.20307 og tidligere versioner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
24.005.20307 og tidligere versioner |
Windows og macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30213 og tidligere versioner (Windows) 24.001.30193 og tidligere versioner (MacOS) |
Windows og macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30730 og tidligere versioner (Windows) 20.005.30710 og tidligere versioner (MacOS) |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30730 og tidligere versioner (Windows) 20.005.30710 og tidligere versioner (MacOS) |
Windows og macOS |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.
Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Søg efter opdateringer.
- Produkterne opdateres automatisk, uden at brugeren behøver at gribe ind, når der registreres opdateringer.
- Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
24.005.20320 |
Windows og macOS |
3 |
|
Acrobat Reader DC |
Continuous |
24.005.20320 |
Windows og macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30225 |
Windows og macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30748 |
Windows og macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30748 |
Windows og macOS |
3 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVSS-vektor | CVE-nummer |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.0 | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-49530
|
Ukorrekt begrænsning af XXE (XML External Entity) (CWE-611) | Vilkårlig kodekørsel | Kritisk | 6.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CVE-2024-49535 |
NULL-pointer dereference (CWE-476) | Denial-of-service for applikation | Vigtig | 4.7 | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2024-49531 |
Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-49532 |
Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-49533 |
Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-49534 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at hjælpe med at beskytte vores kunder:
- Cisco Talos – CVE-2024-49532, CVE-2024-49533, CVE-2024-49534
- yopwn – CVE-2024-49530
- Jiri Vinopal – CVE-2024-49531
- Jörn Henkel (joernhe) – CVE-2024-49535
Rettelser:
11. december 2024: Løsningsafsnittet blev opdateret med:
- Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.