Beveiligingsadvies van Adobe

Beveiligingsupdate beschikbaar voor Adobe Acrobat en Reader | APSB21-09

Bulletin-id

Publicatiedatum

Prioriteit

APSB21-09

9 februari 2021

1

Samenvatting

Adobe heeft beveiligingsupdates uitgebracht voor Adobe Acrobat en Reader voor Windows en macOS. Deze updates zijn gericht op meerdere  kritieke en belangrijke kwetsbaarheden.Misbruik van deze kwetsbaarheden kan leiden tot uitvoering van willekeurige code binnen de context van de huidige gebruiker.

Adobe heeft een melding ontvangen over misbruik van CVE-2021-21017 bij beperkte aanvallen die gericht waren op Adobe Reader-gebruikers in Windows.

Van toepassing op de volgende versies

Product

Track-abonnement

Van toepassing op de volgende versies

Platform

Acrobat DC 

Continuous 

2020.013.20074 en eerdere versies          

Windows en macOS

Acrobat Reader DC

Continuous 

2020.013.20074 en eerdere versies          

Windows en macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30018 en eerdere versies

Windows en macOS

Acrobat Reader 2020

Classic 2020           

2020.001.30018 en eerdere versies

Windows en macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30188 en eerdere versies          

Windows en macOS

Acrobat Reader 2017

Classic 2017

2017.011.30188 en eerdere versies          

Windows en macOS

Oplossing

Adobe raadt gebruikers aan om hun software bij te werken naar de nieuwste versies door de onderstaande instructies te volgen.    

De nieuwste productversies zijn beschikbaar voor eindgebruikers via een van de volgende methoden:    

  • Gebruikers kunnen hun productinstallaties handmatig bijwerken door Help > Controleren op updates te kiezen.     

  • De producten worden automatisch bijgewerkt, zonder tussenkomst van de gebruiker, wanneer updates worden gedetecteerd.      

  • Het volledige Acrobat Reader-installatieprogramma kan worden gedownload van het Acrobat Reader Download Center.   

Voor IT-beheerders (beheerde omgevingen):     

  • Raadpleeg de specifieke versie van de releaseopmerkingen voor links naar installatieprogramma's.

  • Installeer updates via uw voorkeursmethode, zoals AIP-GPO, bootstrapper, SCUP/SCCM (Windows) of op Apple Remote Desktop en SSH (macOS). 

   

Adobe heeft aan deze updates de onderstaande prioriteitsbeoordelingen toegekend en raadt gebruikers aan hun installatie bij te werken naar de meest recente versie:   

Product

Track-abonnement

Bijgewerkte versies

Platform

Prioriteitsbeoordeling

Beschikbaarheid

Acrobat DC

Continuous

2021.001.20135       

Windows en macOS

1

Acrobat Reader DC

Continuous

2021.001.20135   

Windows en macOS

1

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30020 

Windows en macOS

1

Acrobat Reader 2020

Classic 2020           

2020.001.30020 

Windows en macOS

1

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30190  

Windows en macOS

1

Acrobat Reader 2017

Classic 2017

2017.011.30190  

Windows en macOS

1

Details van kwetsbaarheid

Categorie van kwetsbaarheid Impact van kwetsbaarheid Ernst CVE-nummer
Bufferoverloop
Application denial-of-service
Belangrijk
CVE-2021-21046
Heap-gebaseerde bufferoverloop
Willekeurige code-uitvoering
Kritiek
CVE-2021-21017
Path traversal
Willekeurige code-uitvoering
Kritiek
CVE-2021-21037
Integeroverloop
Willekeurige code-uitvoering
Kritiek
CVE-2021-21036
Foutief toegangsbeheer
Bevoegdhedenescalatie
Kritiek
CVE-2021-21045
Lezen buiten het bereik
Bevoegdhedenescalatie
Belangrijk

CVE-2021-21042

CVE-2021-21034

CVE-2021-21089

CVE-2021-40723

Use-after-free
Openbaarmaking van informatie
Belangrijk
CVE-2021-21061
Schrijven buiten het bereik
Willekeurige code-uitvoering
Kritiek

CVE-2021-21044

CVE-2021-21038

CVE-2021-21086

Bufferoverloop
Willekeurige code-uitvoering
Kritiek

CVE-2021-21058

CVE-2021-21059

CVE-2021-21062

CVE-2021-21063

Dereferentie NULL-aanwijzer
Openbaarmaking van informatie
Belangrijk
CVE-2021-21057
Onjuiste invoervalidatie
Openbaarmaking van informatie
Belangrijk
CVE-2021-21060
Use-after-free
Willekeurige code-uitvoering
Kritiek

CVE-2021-21041

CVE-2021-21040

CVE-2021-21039

CVE-2021-21035

CVE-2021-21033

CVE-2021-21028

CVE-2021-21021

CVE-2021-21088

Ontbrekende ondersteuning voor integriteitscontrole 
Omzeiling van beveiligingsfunctie Belangrijk

CVE-2021-28545

CVE-2021-28546

Dankbetuigingen

Adobe dankt de volgende personen voor het melden van deze problemen en voor hun samenwerking met Adobe om gebruikers beter te beschermen. 

  • Anonieme melding (CVE-2021-21017)
  • Nipun Gupta, Ashfaq Ansari, en Krishnakant Patil - CloudFuzz (CVE-2021-21041)
  • Mark Vincent Yason (@MarkYason) in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
  • Xu Peng van UCAS en Wang Yanhao van QiAnXin Technology Research Institute in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
  • AIOFuzzer in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-21044, CVE-2021-21061,  CVE-2021-21088)
  • 360CDSRC in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21037)
  • Will Dormann van CERT/CC (CVE-2021-21045)
  •  Xuwei Liu (shellway) (CVE-2021-21046)
  • 胖 in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21040)
  • 360政企安全漏洞研究院 in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21039)
  • 蚂蚁安全光年实验室基础研究小组 in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21038)
  • CodeMaster in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21036)
  •  Xinyu Wan (wxyxsx) (CVE-2021-21057)
  • Haboob Labs (CVE-2021-21060)
  • Ken Hsu van Palo Alto Networks (CVE-2021-21058)
  • Ken Hsu van Palo Alto Networks, Heige (ook bekend als SuperHei) van het Knwonsec 404-team (CVE-2021-21059)
  • Ken Hsu, Bo Qu van Palo Alto Networks (CVE-2021-21062)
  • Ken Hsu, Zhibin Zhang van Palo Alto Networks (CVE-2021-21063)
  • Mateusz Jurczyk van Google Project Zero (CVE-2021-21086)
  • Simon Rohlmann, Vladislav Mladenov, Christian Mainka en Jörg Schwenk, Voorzitter van netwerk- en gegevensbeveiliging. Ruhr University Bochum (CVE-2021-28545, CVE-2021-28546)

Revisies

10 februari 2021: Dankbetuigingen bijgewerkt voor CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063.

10 maart 2021: Dankbetuigingen bijgewerkt voor CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021

17 maart 2021: Details toegevoegd voor CVE-2021-21086, CVE-2021-21088 en CVE-2021-21089.

26 maart 2021: Details toegevoegd voor CVE-2021-28545 en CVE-2021-28546.

29 september 2021: details toegevoegd voor CVE-2021-40723





 

 

 Adobe

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?