Adoben tietoturvatiedote

Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB23-24

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB23-24

11. huhtikuuta 2023

3

Yhteenveto

Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaiseen koodin suorittamiseen, käyttöoikeuksien laajennukseen, tietoturvaominaisuuksien ohitukseen ja muistivuotoon.                                 

Versiot

     

Tuote

Seuranta

Versiot

Ympäristö

Acrobat DC 

Continuous 

23.001.20093 ja aiemmat versiot

Windows ja  macOS

Acrobat Reader DC

Continuous 

23.001.20093 ja aiemmat versiot

 

Windows ja macOS




     

Acrobat 2020

Classic 2020           

20.005.30441 ja aiemmat versiot

 

Windows ja macOS

Acrobat Reader 2020

Classic 2020           

20.005.30441 ja aiemmat versiot

Windows ja macOS

Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.

Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.      

  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.   

IT-päälliköt (hallinnoidut ympäristöt):     

  • Katso asennusohjelmien linkit julkaisutietojen versiosta.

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:    

Tuote

Seuranta

Päivitetyt versiot

Ympäristö

Prioriteettiluokitus

Saatavuus

Acrobat DC

Continuous

23.001.20143

Windows ja macOS

3

Acrobat Reader DC

Continuous

23.001.20143

Windows ja macOS

3

Julkaisutiedot     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30467

Windows ja macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30467

Windows  ja macOS 

3

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVSS-peruspisteet CVSS-vektori CVE-numero
Rajat ylittävä kirjoittaminen (CWE-787)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26395
Turvallisen suunnittelun periaatteiden rikkominen (CWE-657)
Käyttöoikeuksien laajennus
Tärkeä 6.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:H/A:L
CVE-2023-26396
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-26397
Virheellinen syötteen tarkistus (CWE-20)
Mielivaltaisen koodin suoritus
Kriittinen 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26405
Sopimaton käyttöoikeuksien valvonta (CWE-284)
Tietoturvaominaisuuden ohitus
Kriittinen 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26406
Virheellinen syötteen tarkistus (CWE-20)
Mielivaltaisen koodin suoritus
Kriittinen  8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26407
Sopimaton käyttöoikeuksien valvonta (CWE-284)
Tietoturvaominaisuuden ohitus
Kriittinen 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26408
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26417
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26418
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26419
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26420
Kokonaisluvun alivuoto (rivitys) (CWE-191)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26421
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26422
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26423
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26424
Rajat ylittävä lukeminen (CWE-125)
Mielivaltaisen koodin suoritus
Kriittinen
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26425

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:

  • Mark Vincent Yason (@MarkYason) yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa, CVE-2023-26417, CVE-2023-26418, CVE-2023-26419, CVE-2023-26420, CVE-2023-26422, CVE-2023-26423,
  • AbdulAziz Hariri (@abdhariri), Haboob SA (@HaboobSa), CVE-2023-26405, CVE-2023-26406, CVE-2023-26407, CVE-2023-26408
  • Nimetön yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa, CVE-2023-26424, CVE-2023-26425, CVE-2023-26421
  • Qingyang Chen, Topsec Alpha Team,  CVE-2023-26395
  • Koh M. Nakagawa (tsunekoh), CVE-2023-26396
  • Kai Lu (k3vinlusec), CVE-2023-26397

Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?