Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB23-30
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB23-30 |
8. elokuuta 2023 |
3 |
Yhteenveto
Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset ratkaisevat kriittisiä, tärkeitä ja kohtalaisia haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa sovelluksen palvelunestoon, tietoturvaominaisuuksien ohitukseen, muistivuotoon ja mielivaltaiseen koodin suorittamiseen.
Versiot
Seuranta |
Versiot |
Ympäristö |
|
Acrobat DC |
Continuous |
23.003.20244 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader DC |
Continuous |
23.003.20244 ja aiemmat versiot
|
Windows ja macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30467 ja aiemmat versiot
|
Windows ja macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30467 ja aiemmat versiot |
Windows ja macOS |
Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Katso asennusohjelmien linkit julkaisutietojen versiosta.
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Seuranta |
Päivitetyt versiot |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
|
Acrobat DC |
Continuous |
23.003.20269 |
Windows ja macOS |
3 |
|
Acrobat Reader DC |
Continuous |
23.003.20269 |
Windows ja macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30516.10516 Mac 20.005.30514.10514 Win |
Windows ja macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30516.10516 Mac 20.005.30514.10514 Win |
Windows ja macOS |
3 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numero |
Sopimaton käyttöoikeuksien valvonta (CWE-284) |
Tietoturvaominaisuuden ohitus |
Kriittinen |
8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-29320 |
Virheellinen syötteen tarkistus (CWE-20) |
Sovelluksen palvelunesto |
Tärkeä | 5.6 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H |
CVE-2023-29299 |
Use After Free (CWE-416) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29303 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38222 |
Käynnistämättömän osoittimen käyttö (CWE-824) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38223 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38224 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38225 |
Käynnistämättömän osoittimen käyttö (CWE-824) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38226 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38227 |
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38228 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38229 |
Use After Free (CWE-416) |
Muistivuoto |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38230 |
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38231 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38232 |
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38233 |
Käynnistämättömän osoittimen käyttö (CWE-824) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38234 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38235 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38236 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38237 |
Use After Free (CWE-416) |
Muistivuoto |
Kohtalainen | 4.0 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38238 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38239 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38240 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38241 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38242 |
Use After Free (CWE-416) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38243 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38244 |
Virheellinen syötteen tarkistus (CWE-20) |
Mielivaltaisen koodin suoritus |
Tärkeä |
6.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2023-38245 |
Käynnistämättömän osoittimen käyttö (CWE-824) |
Mielivaltaisen koodin suoritus |
Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38246 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kohtalainen | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38247 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kohtalainen | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38248 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Mat Powell Trend Micro Zero Day Initiative -ohjelmasta – CVE-2023-38226, CVE-2023-38227, CVE-2023-38228, CVE-2023-38229, CVE-2023-38230, CVE-2023-38231, CVE-2023-38232, CVE-2023-38233, CVE-2023-38234, CVE-2023-38235, CVE-2023-38236, CVE-2023-38237, CVE-2023-38238, CVE-2023-38239, CVE-2023-38240, CVE-2023-38241, CVE-2023-38242, CVE-2023-38244
- Mark Vincent Yason (@MarkYason) yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa – CVE-2023-38222, CVE-2023-38224, CVE-2023-38225
- Nimetön yhteistyössä Trend Micron Zero Day -ohjelman kanssa – CVE-2023-38247, CVE-2023-38248, CVE-2023-38243, CVE-2023-38223, CVE-2023-29303
- ycdxsb – CVE-2023-29299
- AbdulAziz Hariri (@abdhariri), Haboob SA (@HaboobSa) – CVE-2023-29320
- j00sean – CVE-2023-38245, CVE-2023-38246
HUOMAUTUS: Adobella on HackerOnessa yksityinen, vain kutsutuille tarkoitettu buginmetsästysohjelma. Jos olet kiinnostunut työskentelemään Adoben kanssa ulkopuolisena tietoturvatutkijana, täytä tämä lomake, niin saat ohjeet.
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.