Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB21-51
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB21-51 |
13. heinäkuuta 2021 |
2 |
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat useita kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.
Versiot
Seuranta |
Versiot |
Ympäristö |
|
Acrobat DC |
Continuous |
2021.005.20054 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader DC |
Continuous |
2021.005.20054 ja aiemmat versiot |
Windows ja macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30005 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30005 ja aiemmat versiot |
Windows ja macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30197 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30197 ja aiemmat versiot |
Windows ja macOS |
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Katso asennusohjelmien linkit julkaisutietojen versiosta.
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Seuranta |
Päivitetyt versiot |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
|
Acrobat DC |
Continuous |
2021.005.20058 |
Windows ja macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.005.20058 |
Windows ja macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 |
Windows ja macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 |
Windows ja macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 |
Windows ja macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 |
Windows ja macOS |
2 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet |
CVSS-vektori |
CVE-numero |
---|---|---|---|---|---|
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto | Tärkeä |
3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-35988 CVE-2021-35987 |
Polun vaihtuminen (CWE-22) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35980 CVE-2021-28644 |
Vapautuksen jälkeinen käyttö (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28640 |
Tyyppisekaannus (CWE-843) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28643 |
Vapautuksen jälkeinen käyttö (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28641 CVE-2021-28639 |
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltainen tiedostojärjestelmään kirjoitus |
Kriittinen |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28642 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28637 |
Tyyppisekaannus (CWE-843) |
Mielivaltainen tiedostojärjestelmän luku |
Tärkeä |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-35986 |
Kekopohjaisen puskurin ylivuoto (CWE-122) |
Mielivaltaisen koodin suoritus |
Kriittinen |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28638 |
TYHJÄARVOISEN osoittimen viittauksen poisto (CWE-476) |
Sovelluksen palvelunesto |
Tärkeä |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-35985 CVE-2021-35984 |
Hallitsemattoman hakupolun elementti (CWE-427) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.3 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28636 |
Käyttöjärjestelmäkomentojen syöttö (CWE-78) |
Mielivaltaisen koodin suoritus |
Kriittinen |
8.2 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2021-28634 |
Vapautuksen jälkeinen käyttö (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35983 CVE-2021-35981 CVE-2021-28635 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:
- Nipun Gupta , Ashfaq Ansari ja Krishnakant Patil - CloudFuzz yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-35983)
- Xu Peng, UCAS ja Wang Yanhao, QiAnXin Technology Research Institute yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-35981, CVE-2021-28638)
- Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
- Nimetön yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-28643, CVE-2021-35986)
- o0xmuhe (CVE-2021-28640)
- Kc Udonsi (@glitchnsec), Trend Micro Security Research, yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa (CVE-2021-28639)
- Noah (howsubtle) (CVE-2021-28634)
- xu peng (xupeng_1231) (CVE-2021-28635)
- Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)
Versiot
14. heinäkuuta 2021: Päivitetty haavoittuvuuden CVE-2021-28640 kiitosten tiedot.
15. heinäkuuta 2021: Päivitetty haavoittuvuuden CVE-2021-35981 kiitosten tiedot.
29. heinäkuuta 2021: Päivitetty haavoittuvuuksien CVE-2021-28640, CVE-2021-28637 ja CVE-2021-28636 CVSS-peruspisteet ja CVSS-vektori.
29. heinäkuuta 2021: Päivitetty haavoittuvuuksien CVE-2021-35988, CVE-2021-35987, CVE-2021-35987 ja CVE-2021-28644 haavoittuvuuden vaikutus, vakavuus, CVSS-peruspisteet ja CVSS-vektori.
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.