Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB21-09
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB21-09 |
9. helmikuuta 2021 |
1 |
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat useita kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.
Adobe on saanut ilmoituksen, jonka mukaan haavoittuvuutta CVE-2021-21017 on hyödynnetty rajoitetuissa hyökkäyksissä, joiden kohteena olivat Adobe Readerin Windows-version käyttäjät.
Versiot
Seuranta |
Versiot |
Ympäristö |
|
Acrobat DC |
Continuous |
2020.013.20074 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader DC |
Continuous |
2020.013.20074 ja aiemmat versiot |
Windows ja macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30018 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30018 ja aiemmat versiot |
Windows ja macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30188 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30188 ja aiemmat versiot |
Windows ja macOS |
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Katso asennusohjelmien linkit julkaisutietojen versiosta.
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Seuranta |
Päivitetyt versiot |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
|
Acrobat DC |
Continuous |
2021.001.20135 |
Windows ja macOS |
1 |
|
Acrobat Reader DC |
Continuous |
2021.001.20135 |
Windows ja macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30020 |
Windows ja macOS |
1 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30020 |
Windows ja macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30190 |
Windows ja macOS |
1 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30190 |
Windows ja macOS |
1 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVE-numero |
---|---|---|---|
Puskurin ylivuoto |
Sovelluksen palvelunesto |
Tärkeä |
CVE-2021-21046 |
Kekopohjaisen puskurin ylivuoto |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-21017 |
Polun vaihtuminen |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-21037 |
Kokonaisluvun ylivuoto |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-21036 |
Sopimaton käyttöoikeuksien hallinta |
Käyttöoikeuksien laajennus |
Kriittinen |
CVE-2021-21045 |
Rajat ylittävä lukeminen |
Käyttöoikeuksien laajennus |
Tärkeä |
CVE-2021-21042 CVE-2021-21034 CVE-2021-21089 CVE-2021-40723 |
Muistin vapauttamisen jälkeinen hyökkäys |
Tietojen paljastuminen |
Tärkeä |
CVE-2021-21061 |
Rajat ylittävä kirjoittaminen |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-21044 CVE-2021-21038 CVE-2021-21086 |
Puskurin ylivuoto |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-21058 CVE-2021-21059 CVE-2021-21062 CVE-2021-21063 |
TYHJÄARVOISEN osoittimen viittauksen poisto |
Tietojen paljastuminen |
Tärkeä |
CVE-2021-21057 |
Virheellinen syötteen tarkistus |
Tietojen paljastuminen |
Tärkeä |
CVE-2021-21060 |
Vapautuksen jälkeinen käyttö |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-21041 CVE-2021-21040 CVE-2021-21039 CVE-2021-21035 CVE-2021-21033 CVE-2021-21028 CVE-2021-21021 CVE-2021-21088 |
Eheystarkistuksen tuen puute |
Tietoturvaominaisuuden ohitus | Tärkeä | CVE-2021-28545 CVE-2021-28546 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa.
- Nimetön ilmoittaja (CVE-2021-21017)
- Nipun Gupta, Ashfaq Ansari ja Krishnakant Patil - CloudFuzz (CVE-2021-21041)
- Mark Vincent Yason (@MarkYason) yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
- Xu Peng, UCAS ja Wang Yanhao, QiAnXin Technology Research Institute yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
- AIOFuzzer yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-21044, CVE-2021-21061, CVE-2021-21088)
- 360CDSRC, Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21037)
- Will Dormann, CERT/CC (CVE-2021-21045)
- Xuwei Liu (shellway) (CVE-2021-21046)
- 胖, Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21040)
- 360政企安全漏洞研究院, Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21039)
- 蚂蚁安全光年实验室基础研究小组, Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21038)
- CodeMaster, Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21036)
- Xinyu Wan (wxyxsx) (CVE-2021-21057)
- Haboob Labs (CVE-2021-21060)
- Ken Hsu, Palo Alto Networks (CVE-2021-21058)
- Ken Hsu, Palo Alto Networks, Heige (a.k.a. SuperHei), Knwonsec 404 Team (CVE-2021-21059)
- Ken Hsu ja Bo Qu, Palo Alto Networks (CVE-2021-21062)
- Ken Hsu ja Zhibin Zhang, Palo Alto Networks (CVE-2021-21063)
- Mateusz Jurczyk Google Project Zero -ohjelmasta (CVE-2021-21086)
- Simon Rohlmann, Vladislav Mladenov, Christian Mainka ja Jörg Schwenk, Chair for Network and Data Security, Ruhr University Bochum (CVE-2021-28545, CVE-2021-28546)
Versiot
10. helmikuuta 2021: Päivitetty CVE-2021-21058:n, CVE-2021-21059:n, CVE-2021-21062:n ja CVE-2021-21063:n kiitokset.
10. maaliskuuta 2021: Päivitetty CVE-2021-21035:n, CVE-2021-21033:n, CVE-2021-21028:n ja CVE-2021-21021:n kiitokset.
17. maaliskuuta 2021: Lisätty tietoja haavoittuvuuksiin CVE-2021-21086, CVE-2021-21088 ja CVE-2021-21089.
26. maaliskuuta 2021: Lisätty tietoja haavoittuvuuksiin CVE-2021-28545 ja CVE-2021-28546.
29. syyskuuta 2021: Lisätty tietoja haavoittuvuuteen CVE-2021-40723.