Adobe – sikkerhetsbulletin
Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB20-13
Bulletin-ID Dato publisert Prioritet
APSB20-13 17. mars 2020 2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene løser kritiske og viktige sårbarheter. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker. 


Berørte versjoner

Produkt Spor Berørte versjoner Plattform
Acrobat DC  Continuous 

2020.006.20034 og tidligere versjoner  Windows og macOS
Acrobat Reader DC Continuous  2020.006.20034 og tidligere versjoner 
Windows og macOS
       
Acrobat 2017 Classic 2017 2017.011.30158 og tidligere versjoner  Windows og macOS
Acrobat Reader 2017 Classic 2017 2017.011.30158 og tidligere versjoner Windows og macOS
       
Acrobat 2015  Classic 2015 2015.006.30510 og tidligere versjoner Windows og macOS
Acrobat Reader 2015 Classic 2015 2015.006.30510 og tidligere versjoner Windows og macOS

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:   

Produkt Spor Oppdaterte versjoner Plattform Prioritet Klassifisering Tilgjengelighet
Acrobat DC Continuous 2020.006.20042 Windows og macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.006.20042
Windows og macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30166 Windows og macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30166 Windows og macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30518 Windows og macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30518 Windows og macOS 2

Windows

macOS

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVE-nummer
Lesing utenfor område   Avsløring av informasjon   Viktig   

CVE-2020-3804

CVE-2020-3806

Skriving utenfor område
Vilkårlig kjøring av kode      Kritisk CVE-2020-3795
Stakkbasert bufferoverflyt
Vilkårlig kjøring av kode      Kritisk CVE-2020-3799

Use-after-free Vilkårlig kjøring av kode  Kritisk

CVE-2020-3792

CVE-2020-3793

CVE-2020-3801

CVE-2020-3802

CVE-2020-3805

Minneadresselekkasje  
Avsløring av informasjon  
Viktig  
CVE-2020-3800
Bufferoverflyt
Vilkårlig kjøring av kode 
Kritisk
CVE-2020-3807
Minneødeleggelse
Vilkårlig kjøring av kode 
Kritisk
CVE-2020-3797
Usikker bibliotekinnlasting (DLL-kapring)
Rettighetsutvidelse
Viktig  
CVE-2020-3803

Takk

Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:    

  • hungtt28 fra Viettel Cyber Security i samarbeid med Trend Micro Zero Day Initiative (CVE-2020-3802)
  • Huw Pigott fra Shearwater Solutions, et CyberCX-selskap (CVE-2020-3803)
  • Duy Phan Thanh (bit) fra STAR Labs (CVE-2020-3800, CVE-2020-3801)
  • Ke Liu fra Tencent Security Xuanwu Lab (CVE-2020-3804, CVE-2020-3805)
  • STARLabs @PTDuy under Tianfu Cup-konkurransen (CVE-2020-3793)
  • T Sung Ta (@Mipu94) fra SEFCOM Lab, Arizona State University (CVE-2020-3792)
  • Xinyu Wan, Yiwei Zhang og Wei You fra Renmin University of China (CVE-2020-3806, CVE-2020-3807, CVE-2020-3795, CVE-2020-3797)
  • Xu Peng og Su Purui fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og Wang Yanhao fra QiAnXin Technology Research Institute (CVE-2020-3799)