Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB23-24
|  | Julkaisupäivä | Prioriteetti | 
|---|---|---|
| APSB23-24 | 11. huhtikuuta 2023 | 3 | 
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset korjaavat kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaiseen koodin suorittamiseen, käyttöoikeuksien laajennukseen, tietoturvaominaisuuksien ohitukseen ja muistivuotoon.                                 
Versiot
     
| Seuranta | Versiot | Ympäristö | |
| Acrobat DC | Continuous  | 23.001.20093 ja aiemmat versiot | Windows ja macOS | 
| Acrobat Reader DC | Continuous | 23.001.20093 ja aiemmat versiot 
 | Windows ja macOS | 
| 
 | 
 | ||
| Acrobat 2020 | Classic 2020            | 20.005.30441 ja aiemmat versiot 
 | Windows ja macOS | 
| Acrobat Reader 2020 | Classic 2020            | 20.005.30441 ja aiemmat versiot | Windows ja macOS | 
Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
- Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus. 
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu. 
- Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta. 
IT-päälliköt (hallinnoidut ympäristöt):
- Katso asennusohjelmien linkit julkaisutietojen versiosta. 
- Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
| Seuranta | Päivitetyt versiot | Ympäristö | Prioriteettiluokitus | Saatavuus | |
| Acrobat DC | Continuous | 23.001.20143 | Windows ja macOS | 3 | |
| Acrobat Reader DC | Continuous | 23.001.20143 | Windows ja macOS | 3 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | 20.005.30467 | Windows ja macOS | 3 | |
| Acrobat Reader 2020 | Classic 2020  | 20.005.30467 | Windows  ja macOS  | 3 | 
Lisätietoja haavoittuvuuksista
| Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numero | 
| Rajat ylittävä kirjoittaminen (CWE-787) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26395 | 
| Turvallisen suunnittelun periaatteiden rikkominen (CWE-657) | Käyttöoikeuksien laajennus | Tärkeä | 6.6 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:H/A:L | CVE-2023-26396 | 
| Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26397 | 
| Virheellinen syötteen tarkistus (CWE-20) | Mielivaltaisen koodin suoritus | Kriittinen | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26405 | 
| Sopimaton käyttöoikeuksien valvonta (CWE-284) | Tietoturvaominaisuuden ohitus | Kriittinen | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26406 | 
| Virheellinen syötteen tarkistus (CWE-20) | Mielivaltaisen koodin suoritus | Kriittinen | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26407 | 
| Sopimaton käyttöoikeuksien valvonta (CWE-284) | Tietoturvaominaisuuden ohitus | Kriittinen | 8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | CVE-2023-26408 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26417 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26418 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26419 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26420 | 
| Kokonaisluvun alivuoto (rivitys) (CWE-191) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26421 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26422 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26423 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26424 | 
| Rajat ylittävä lukeminen (CWE-125) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26425 | 
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Mark Vincent Yason (@MarkYason) yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa, CVE-2023-26417, CVE-2023-26418, CVE-2023-26419, CVE-2023-26420, CVE-2023-26422, CVE-2023-26423,
 
- AbdulAziz Hariri (@abdhariri), Haboob SA (@HaboobSa), CVE-2023-26405, CVE-2023-26406, CVE-2023-26407, CVE-2023-26408
 
- Nimetön yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa, CVE-2023-26424, CVE-2023-26425, CVE-2023-26421
 
- Qingyang Chen, Topsec Alpha Team,  CVE-2023-26395
 
- Koh M. Nakagawa (tsunekoh), CVE-2023-26396
 
- Kai Lu (k3vinlusec), CVE-2023-26397
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.