Adoben tietoturvatiedote

Adobe Acrobatin ja Readerin tietoturvapäivitys | APSB23-54

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB23-54

14. marraskuuta 2023

3

Yhteenveto

Adobe on julkaissut tietoturvapäivityksen Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Tämä päivitys ratkaisee kriittisiä, tärkeitä ja kohtalaisia  haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen ja muistivuotoon.     

Versiot

Tuote

Seuranta

Versiot

Ympäristö

Acrobat DC 

Continuous 

23.006.20360 ja aiemmat versiot

Windows ja  macOS

Acrobat Reader DC

Continuous 

23.006.20360 ja aiemmat versiot

 

Windows ja macOS




     

Acrobat 2020

Classic 2020           

20.005.30524 ja aiemmat versiot

 

Windows ja macOS

Acrobat Reader 2020

Classic 2020           

20.005.30524 ja aiemmat versiot

Windows ja macOS

Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.

Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.      

  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.   

IT-päälliköt (hallinnoidut ympäristöt):     

  • Katso asennusohjelmien linkit julkaisutietojen versiosta.

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:    

Tuote

Seuranta

Päivitetyt versiot

Ympäristö

Prioriteettiluokitus

Saatavuus

Acrobat DC

Continuous

23.006.20380

Windows ja macOS

3

Acrobat Reader DC

Continuous

23.006.20380

Windows ja macOS

3

Julkaisutiedot     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30539 

Windows ja macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30539
 

Windows  ja macOS 

3

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVSS-peruspisteet CVSS-vektori CVE-numero
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44336
Rajat ylittävä lukeminen (CWE-125)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44337
Rajat ylittävä lukeminen (CWE-125)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44338
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44359
Käynnistämättömän osoittimen käyttö (CWE-824)
Mielivaltaisen koodin suoritus
Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44365
Rajat ylittävä kirjoittaminen (CWE-787)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44366
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44367
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44371
Use After Free (CWE-416)
Mielivaltaisen koodin suoritus
Kriittinen 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44372
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Tärkeä
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-44339
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kohtalainen
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2023-44340
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44348
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kohtalainen 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44356
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kohtalainen
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44357
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kohtalainen
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44358
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Kohtalainen
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44360
Use After Free (CWE-416)
Muistivuoto
Kohtalainen
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44361

Kiitokset

Adobe haluaa kiittää seuraavaa tutkijaa tästä ongelmasta ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa.   

  • Mat Powell, Trend Micro Zero Day Initiative – CVE-2023-44359, CVE-2023-44365, CVE-2023-44366, CVE-2023-44367, CVE-2023-44371, CVE-2023-44348, CVE-2023-44356, CVE-2023-44357, CVE-2023-44358
  • Nimetön yhteistyössä Trend Micro Zero Day Initiativen kanssa – CVE-2023-44337, CVE-2023-44338, CVE-2023-44339, CVE-2023-44340, CVE-2023-44360, CVE-2023-44361
  • Cisco Talos (ciscotalos) – CVE-2023-44336, CVE-2023-44372

HUOMAUTUS: Adobella on HackerOnessa yksityinen, vain kutsutuille tarkoitettu buginmetsästysohjelma. Jos olet kiinnostunut työskentelemään Adoben kanssa ulkopuolisena tietoturvatutkijana, täytä tämä lomake, niin saat ohjeet.

Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?