Adoben tietoturvatiedote
Adobe Acrobatin ja Readerin tietoturvapäivitykset | APSB20-48
Tiedotteen tunnus Julkaisupäivä Prioriteetti
APSB20-48 11.8.2020 2

Yhteenveto

Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa. 


Versiot

Tuote Seuranta Versiot Ympäristö
Acrobat DC  Continuous 

2020.009.20074 ja aiemmat versiot          
Windows ja macOS
Acrobat Reader DC Continuous  2020.009.20074 ja aiemmat versiot          
Windows ja macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows ja macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows ja macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 ja aiemmat versiot          
Windows ja macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 ja aiemmat versiot          
Windows ja macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 ja aiemmat versiot             
Windows ja macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 ja aiemmat versiot             
Windows ja macOS

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.      

  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.   

IT-päälliköt (hallinnoidut ympäristöt):     

  • Lataa yritysten asennusohjelmat FTP-palvelimelta ftp://ftp.adobe.com/pub/adobe/ tai etsi asennusohjelmien linkit käyttämäsi version julkaisutiedoista

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote Seuranta Päivitetyt versiot Ympäristö Prioriteettiluokitus Saatavuus
Acrobat DC Continuous 2020.012.20041 Windows ja macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows ja macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows ja macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows ja macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows ja macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows ja macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows ja macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows ja macOS 2

Windows

macOS

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVE-numero
Arkaluonteisten tietojen paljastaminen
Muistivuoto
Tärkeä   

CVE-2020-9697

Suojauksen ohitus 
Käyttöoikeuksien laajennus 
Tärkeä
CVE-2020-9714
Rajat ylittävä kirjoittaminen Mielivaltaisen koodin suoritus          Kriittinen 

CVE-2020-9693

CVE-2020-9694

Suojauksen ohitus Tietoturvaominaisuuden ohitus Kriittinen 

CVE-2020-9696

CVE-2020-9712

Pinon loppuminen Sovelluksen palvelunesto Tärkeä 

CVE-2020-9702

CVE-2020-9703

Rajat ylittävä lukeminen Tietojen paljastuminen Tärkeä 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Puskurivirhe Mielivaltaisen koodin suoritus          Kriittinen 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Muistin vapauttamisen jälkeinen hyökkäys    Mielivaltaisen koodin suoritus          Kriittinen 

CVE-2020-9715

CVE-2020-9722

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä ja organisaatioita, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden tietoturvan suojaamisessa:    

  • Nimetön yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2020-9693, CVE-2020-9694)
  • Steven Seeley, Qihoo 360 Vulcan Team (CVE-2020-9723)
  • Abdul-Aziz Hariri, Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Csaba Fitzl (@theevilbit), Offensive Security, yhteistyössä iDefense Labsin kanssa (CVE-2020-9714)
  • Kyle Martin, North Carolina State University, Sung Ta Dinh, Arizona State University, Haehyun Cho, Arizona State University, Ruoyu ”Fish” Wang, Arizona State University, ja Alexandros Kapravelos, North Carolina State University (CVE-2020-9722)
  • Ken Hsu (Palo Alto Networks). (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang ja willJ, cdsrc, Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Mark Vincent Yason (@MarkYason), yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2020-9715)
  • Xinyu Wan, Yiwei Zhang ja Wei You, Renmin University of China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)
  • Xu Peng, TCA/SKLCS Institute of Software Chinese Academy of Sciences, ja Wang Yanhao, QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun), Tencent Security Xuanwu Lab (CVE-2020-9696)