Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys  | APSB24-29
|  | Julkaisupäivä | Prioriteetti | 
|---|---|---|
| APSB24-29 | 14. toukokuuta 2024 | 3 | 
Yhteenveto
Adobe on julkaissut tietoturvapäivityksen Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Tämä päivitys ratkaisee kriittisiä, tärkeitä ja kohtalaisia haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen ja muistivuotoon.
Versiot
| Seuranta | Versiot | Ympäristö | |
| Acrobat DC | Continuous  | 24.002.20736 ja aiemmat versiot | Windows ja macOS | 
| Acrobat Reader DC | Continuous | 24.002.20736 ja aiemmat versiot 
 | Windows ja macOS | 
| 
 | 
 | ||
| Acrobat 2020 | Classic 2020            | 20.005.30574  ja aiemmat versiot 
 | Windows ja macOS | 
| Acrobat Reader 2020 | Classic 2020            | 20.005.30574  ja aiemmat versiot | Windows ja macOS | 
Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
- Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus. 
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu. 
- Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta. 
IT-päälliköt (hallinnoidut ympäristöt):
- Katso asennusohjelmien linkit julkaisutietojen versiosta. 
- Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta. 
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
| Seuranta | Päivitetyt versiot | Ympäristö | Prioriteettiluokitus | Saatavuus | |
| Acrobat DC | Continuous | 24.002.20759 | Windows ja macOS | 3 | |
| Acrobat Reader DC | Continuous | 24.002.20759 | Windows ja macOS | 3 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | Win: 20.005.30636 Mac: 20.005.30635 | Windows ja macOS | 3 | |
| Acrobat Reader 2020 | Classic 2020  | Win: 20.005.30636 Mac: 20.005.30635 | Windows  ja macOS  | 3 | 
Lisätietoja haavoittuvuuksista
| Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numero | 
| Rajat ylittävä kirjoittaminen (CWE-787) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30279 | 
| Rajat ylittävä lukeminen (CWE-125) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30280 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30284 | 
| Rajat ylittävä kirjoittaminen (CWE-787) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30310 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34094 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34095 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34096 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34097 | 
| Virheellinen syötteen tarkistus (CWE-20) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34098 | 
| Sopimaton käyttöoikeuksien valvonta (CWE-284) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34099 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34100 | 
| Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-30311 | 
| Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-30312 | 
| Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Kohtalainen | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2024-34101 | 
Kiitokset
Adobe haluaa kiittää seuraavaa tutkijaa tästä ongelmasta ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa.
- Mark Vincent Yason (markyason.github.io) yhteistyössä Trend Micro Zero Day Initiativen kanssa – CVE-2024-30284, CVE-2024-34094, CVE-2024-34095, CVE-2024-34096, CVE-2024-34097
- Cisco Talos (ciscotalos)  – CVE-2024-30311, CVE-2024-30312
 
- Trend Micro Zero Day Initiativen Bobby Gould – CVE-2024-30310, CVE-2024-34101
- Haboob SA:n (@HaboobSa) AbdulAziz Hariri (@abdhariri) – CVE-2024-34098, CVE-2024-34099
- Nimetön yhteistyössä Trend Micro Zero Day -ohjelman kanssa  – CVE-2024-30279, CVE-2024-30280
 
- Suyue Guo ja Wei You Kiinan Renmin-yliopistosta (ruc_se_sec) – CVE-2024-34100
 
Versiot:
22. toukokuuta 2024 – Lisätty CVE-2024-30279 ja CVE-2024-30280
HUOMAUTUS: Adobella on HackerOnessa yksityinen, vain kutsutuille tarkoitettu buginmetsästysohjelma. Jos olet kiinnostunut työskentelemään Adoben kanssa ulkopuolisena tietoturvatutkijana, täytä tämä lomake, niin saat ohjeet.
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.