Adoben tietoturvatiedote

Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB23-30

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB23-30

8. elokuuta 2023

3

Yhteenveto

Adobe on julkaissut tietoturvapäivitykset Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Nämä päivitykset ratkaisevat kriittisiätärkeitä ja kohtalaisia haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa sovelluksen palvelunestoon, tietoturvaominaisuuksien ohitukseen, muistivuotoon ja mielivaltaiseen koodin suorittamiseen.                 

Versiot

Tuote

Seuranta

Versiot

Ympäristö

Acrobat DC 

Continuous 

23.003.20244 ja aiemmat versiot

Windows ja  macOS

Acrobat Reader DC

Continuous 

23.003.20244 ja aiemmat versiot

 

Windows ja macOS




     

Acrobat 2020

Classic 2020           

20.005.30467 ja aiemmat versiot

 

Windows ja macOS

Acrobat Reader 2020

Classic 2020           

20.005.30467 ja aiemmat versiot

Windows ja macOS

Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.

Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.      

  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.   

IT-päälliköt (hallinnoidut ympäristöt):     

  • Katso asennusohjelmien linkit julkaisutietojen versiosta.

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:    

Tuote

Seuranta

Päivitetyt versiot

Ympäristö

Prioriteettiluokitus

Saatavuus

Acrobat DC

Continuous

23.003.20269

Windows ja macOS

3

Acrobat Reader DC

Continuous

23.003.20269

Windows ja macOS

3

Julkaisutiedot     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows ja macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows  ja macOS 

3

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVSS-peruspisteet CVSS-vektori CVE-numero
Sopimaton käyttöoikeuksien valvonta (CWE-284)
Tietoturvaominaisuuden ohitus
Kriittinen
8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-29320
Virheellinen syötteen tarkistus (CWE-20)
Sovelluksen palvelunesto
Tärkeä 5.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H
CVE-2023-29299
Use After Free (CWE-416)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-29303
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38222
Käynnistämättömän osoittimen käyttö (CWE-824)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38223
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38224
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38225
Käynnistämättömän osoittimen käyttö (CWE-824)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38226
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38227
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38228
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38229
Use After Free (CWE-416)
Muistivuoto
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38230
Rajat ylittävä kirjoittaminen (CWE-787)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38231
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38232
Rajat ylittävä kirjoittaminen (CWE-787)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38233
Käynnistämättömän osoittimen käyttö (CWE-824)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38234
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38235
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38236
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38237
Use After Free (CWE-416)
Muistivuoto
Kohtalainen 4.0 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38238
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38239
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38240
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38241
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38242
Use After Free (CWE-416)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38243
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38244
Virheellinen syötteen tarkistus (CWE-20)
Mielivaltaisen koodin suoritus
Tärkeä
6.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2023-38245
Käynnistämättömän osoittimen käyttö (CWE-824)
Mielivaltaisen koodin suoritus
Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38246
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38247
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38248

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:

  • Mat Powell Trend Micro Zero Day Initiative -ohjelmasta – CVE-2023-38226, CVE-2023-38227, CVE-2023-38228, CVE-2023-38229, CVE-2023-38230, CVE-2023-38231, CVE-2023-38232, CVE-2023-38233, CVE-2023-38234, CVE-2023-38235, CVE-2023-38236, CVE-2023-38237, CVE-2023-38238, CVE-2023-38239, CVE-2023-38240, CVE-2023-38241, CVE-2023-38242, CVE-2023-38244
  • Mark Vincent Yason (@MarkYason) yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa – CVE-2023-38222, CVE-2023-38224, CVE-2023-38225
  • Nimetön yhteistyössä Trend Micron Zero Day -ohjelman kanssa – CVE-2023-38247, CVE-2023-38248, CVE-2023-38243, CVE-2023-38223, CVE-2023-29303
  • ycdxsb – CVE-2023-29299
  • AbdulAziz Hariri (@abdhariri), Haboob SA (@HaboobSa) – CVE-2023-29320
  • j00sean  – CVE-2023-38245, CVE-2023-38246

HUOMAUTUS: Adobella on HackerOnessa yksityinen, vain kutsutuille tarkoitettu buginmetsästysohjelma. Jos olet kiinnostunut työskentelemään Adoben kanssa ulkopuolisena tietoturvatutkijana, täytä tämä lomake, niin saat ohjeet.


Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?