Adoben tietoturvatiedote

Adobe Acrobatin ja Readerin tietoturvapäivitys  | APSB22-01

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB22-01

11. tammikuuta 2022

2

Yhteenveto

Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset ratkaisevat  useita kriittisiä, tärkeitä ja kohtalaisia haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen, muistivuotoon, sovelluksen palvelunestoon,  tietoturvaominaisuuksien ohittamiseen ja käyttöoikeuksien laajennukseen. 

Versiot

Tuote

Seuranta

Versiot

Ympäristö

Acrobat DC 

Continuous 

21.007.20099 ja aiemmat versiot

Windows

Acrobat Reader DC

Continuous 


21.007.20099 ja aiemmat versiot
 

Windows

Acrobat DC 

Continuous 

21.007.20099 ja aiemmat versiot
     

macOS

Acrobat Reader DC

Continuous 

21.007.20099 ja aiemmat versiot
     

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30017 ja aiemmat versiot  

Windows ja macOS

Acrobat Reader 2020

Classic 2020           

20.004.30017 ja aiemmat versiot 

Windows ja macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30204  ja aiemmat versiot          

Windows ja macOS

Acrobat Reader 2017

Classic 2017

17.011.30204  ja aiemmat versiot        
  

Windows ja macOS

Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.

Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.      

  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.   

IT-päälliköt (hallinnoidut ympäristöt):     

  • Katso asennusohjelmien linkit julkaisutietojen versiosta.

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote

Seuranta

Päivitetyt versiot

Ympäristö

Prioriteettiluokitus

Saatavuus

Acrobat DC

Continuous

21.011.20039

Windows ja macOS

2

Acrobat Reader DC

Continuous

21.011.20039

Windows ja macOS

2

Julkaisutiedot     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30020

Windows ja macOS     

2

Acrobat Reader 2020

Classic 2020           

20.004.30020

Windows ja macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30207

Windows ja macOS

2

Acrobat Reader 2017

Classic 2017

17.011.30207

Windows ja macOS

2

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVSS-peruspisteet CVSS-vektori CVE-numero
Use After Free (CWE-416) Mielivaltaisen koodin suoritus  Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44701
Tietojen paljastuminen (CWE-200)
Käyttöoikeuksien laajennus Kohtalainen 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44702
Pinopohjainen puskurin ylivuoto (CWE-121) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44703
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44704
Käynnistämättömän osoittimen käyttö (CWE-824) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44705
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44706
Rajat ylittävä kirjoittaminen (CWE-787) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44707
Kekopohjainen puskurin ylivuoto (CWE-122) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44708
Kekopohjainen puskurin ylivuoto (CWE-122) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44709
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44710
Kokonaisluvun ylivuoto tai rivitys (CWE-190) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-44711
Virheellinen syötteen tarkistus (CWE-20) Sovelluksen palvelunesto Tärkeä 4.4 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L CVE-2021-44712
Use After Free (CWE-416) Sovelluksen palvelunesto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2021-44713
Turvallisen suunnittelun periaatteiden rikkominen (CWE-657) Tietoturvaominaisuuden ohitus Kohtalainen 2.5 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44714
Rajat ylittävä lukeminen (CWE-125) Muistivuoto Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44715
Tietojen paljastuminen (CWE-200)
Käyttöoikeuksien laajennus
Kohtalainen 3.1 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-44739
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) Sovelluksen palvelunesto Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44740
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) Sovelluksen palvelunesto Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L CVE-2021-44741
Rajat ylittävä lukeminen (CWE-125) Muistivuoto Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-44742
Rajat ylittävä lukeminen (CWE-125) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45060
Rajat ylittävä kirjoittaminen (CWE-787) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45061
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45062
Use After Free (CWE-416) Käyttöoikeuksien laajennus Kohtalainen 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2021-45063
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45064
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2021-45067
Rajat ylittävä kirjoittaminen (CWE-787) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-45068

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:

  • Ashfaq Ansari ja Krishnakant Patil – HackSys Inc yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2021-44701)
  • j00sean (j00sean) (CVE-2021-44702, CVE-2021-44739)
  • Zscalerin ThreatLabzin Kai Lu (CVE-2021-44703, CVE-2021-44708, CVE-2021-44709, CVE-2021-44740, CVE-2021-44741)
  • PangU TianfuCupin kautta (CVE-2021-44704)
  • StakLeader TianfuCupin kautta (CVE-2021-44705)
  • Kunlun Labin bee13oy TianfuCupin kautta (CVE-2021-44706)
  • Vulnerability Research Institute Juvenile TianfuCupin kautta (CVE-2021-44707)
  • Cisco Talosin Jaewon Min ja Aleksandar Nikolic (CVE-2021-44710, CVE-2021-44711)
  • Sanjeev Das (sd001) (CVE-2021-44712)
  • Qihoo 360:n Rocco Calvi (TecR0c) ja Steven Seeley (CVE-2021-44713, CVE-2021-44715)
  • chamal (chamal) (CVE-2021-44714)
  • fr0zenrain Baidu Securitysta (fr0zenrain) (CVE-2021-44742)
  • Anonyymi yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2021-45060, CVE-2021-45061, CVE-2021-45062, CVE-2021-45063; CVE-2021-45068, CVE-2021-45064)
  • Ashfaq Ansari (ashfaqansari) (CVE-2021-45067)

Versiot:

12.1.2022: Päivitetty kiitos haavoittuvuudesta CVE-2021-44706

13.1.2022: Päivitetty kiitos haavoittuvuudesta CVE-2021-45064, päivitetty haavoittuvuuksien CVE-2021-44702 ja CVE-2021-44739 tiedot

17.1.2022: Päivitetty kiitos haavoittuvuudesta CVE-2021-44706

 


Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?