Adoben tietoturvatiedote

Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB21-51

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB21-51

13. heinäkuuta 2021

2

Yhteenveto

Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat useita kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.

 

Versiot

Tuote

Seuranta

Versiot

Ympäristö

Acrobat DC 

Continuous 

2021.005.20054 ja aiemmat versiot

Windows ja macOS

Acrobat Reader DC

Continuous 

2021.005.20054 ja aiemmat versiot

Windows ja macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30005 ja aiemmat versiot

Windows ja macOS

Acrobat Reader 2020

Classic 2020           

2020.004.30005 ja aiemmat versiot

Windows ja macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30197 ja aiemmat versiot

Windows ja macOS

Acrobat Reader 2017

Classic 2017

2017.011.30197 ja aiemmat versiot

Windows ja macOS

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.      

  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.   

IT-päälliköt (hallinnoidut ympäristöt):     

  • Katso asennusohjelmien linkit julkaisutietojen versiosta.

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote

Seuranta

Päivitetyt versiot

Ympäristö

Prioriteettiluokitus

Saatavuus

Acrobat DC

Continuous

2021.005.20058       

Windows ja macOS

2

Acrobat Reader DC

Continuous

2021.005.20058  

Windows ja macOS

2

Julkaisutiedot     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30006 

Windows ja macOS     

2

Acrobat Reader 2020

Classic 2020           

2020.004.30006 

Windows ja macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30199 

Windows ja macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30199  

Windows ja macOS

2

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVSS-peruspisteet
CVSS-vektori
CVE-numero

Rajat ylittävä lukeminen 

(CWE-125

Muistivuoto Tärkeä
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-35988

CVE-2021-35987

Polun vaihtuminen

(CWE-22)

Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35980

CVE-2021-28644

Vapautuksen jälkeinen käyttö

(CWE-416)

Mielivaltaisen koodin suoritus 
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28640

Tyyppisekaannus

(CWE-843)

Mielivaltaisen koodin suoritus 
Kriittinen
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28643

Vapautuksen jälkeinen käyttö

(CWE-416)

Mielivaltaisen koodin suoritus 
Kriittinen
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28641

CVE-2021-28639

Rajat ylittävä kirjoittaminen

(CWE-787)

Mielivaltainen tiedostojärjestelmään kirjoitus
Kriittinen
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28642

Rajat ylittävä lukeminen

(CWE-125)

Muistivuoto
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28637

Tyyppisekaannus

(CWE-843)

Mielivaltainen tiedostojärjestelmän luku
Tärkeä
4.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-35986

Kekopohjaisen puskurin ylivuoto

(CWE-122)

Mielivaltaisen koodin suoritus 
Kriittinen
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28638

TYHJÄARVOISEN osoittimen viittauksen poisto

(CWE-476)

Sovelluksen palvelunesto
Tärkeä
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVE-2021-35985

CVE-2021-35984

Hallitsemattoman hakupolun elementti

(CWE-427)

Mielivaltaisen koodin suoritus 
Kriittinen
7.3
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28636

Käyttöjärjestelmäkomentojen syöttö

(CWE-78)

Mielivaltaisen koodin suoritus 
Kriittinen
8.2
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
CVE-2021-28634

Vapautuksen jälkeinen käyttö 

(CWE-416)

Mielivaltaisen koodin suoritus 
Kriittinen
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-35983

CVE-2021-35981

CVE-2021-28635

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:   

  • Nipun Gupta , Ashfaq Ansari ja Krishnakant Patil - CloudFuzz yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-35983) 
  • Xu Peng, UCAS ja Wang Yanhao, QiAnXin Technology Research Institute yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-35981, CVE-2021-28638)
  • Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
  • Nimetön yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-28643, CVE-2021-35986)
  • o0xmuhe (CVE-2021-28640)
  • Kc Udonsi (@glitchnsec), Trend Micro Security Research, yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa (CVE-2021-28639)
  • Noah (howsubtle) (CVE-2021-28634)
  • xu peng (xupeng_1231) (CVE-2021-28635)
  • Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)

Versiot

14. heinäkuuta 2021: Päivitetty haavoittuvuuden CVE-2021-28640 kiitosten tiedot.

15. heinäkuuta 2021: Päivitetty haavoittuvuuden CVE-2021-35981 kiitosten tiedot.

29. heinäkuuta 2021: Päivitetty haavoittuvuuksien CVE-2021-28640, CVE-2021-28637 ja CVE-2021-28636 CVSS-peruspisteet ja CVSS-vektori.
29. heinäkuuta 2021: Päivitetty haavoittuvuuksien CVE-2021-35988, CVE-2021-35987, CVE-2021-35987 ja CVE-2021-28644 haavoittuvuuden vaikutus, vakavuus, CVSS-peruspisteet ja CVSS-vektori.



 

 


Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?