Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader | APSB20-24
Bulletin-ID Dato publisert Prioritet
APSB20-24 12. mai 2020 2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene løser kritiske og viktige sårbarheter. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker. 


Berørte versjoner

Produkt Spor Berørte versjoner Plattform
Acrobat DC  Continuous 

2020.006.20042 og tidligere versjoner  Windows og macOS
Acrobat Reader DC Continuous  2020.006.20042 og tidligere versjoner 
Windows og macOS
       
Acrobat 2017 Classic 2017 2017.011.30166 og tidligere versjoner  Windows og macOS
Acrobat Reader 2017 Classic 2017 2017.011.30166 og tidligere versjoner Windows og macOS
       
Acrobat 2015  Classic 2015 2015.006.30518 og tidligere versjoner Windows og macOS
Acrobat Reader 2015 Classic 2015 2015.006.30518 og tidligere versjoner Windows og macOS

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:   

Produkt Spor Oppdaterte versjoner Plattform Prioritet Klassifisering Tilgjengelighet
Acrobat DC Continuous 2020.009.20063 Windows og macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.009.20063
Windows og macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30171 Windows og macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30171 Windows og macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30523 Windows og macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30523 Windows og macOS 2

Windows

macOS

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVE-nummer
Nullpeker Program, tjenestenekt Viktig   

CVE-2020-9610

Heap-overflyt Vilkårlig kjøring av kode          Kritisk  CVE-2020-9612
Kappløpssituasjon Omgåelse av sikkerhetsfunksjon Kritisk  CVE-2020-9615
Skriving utenfor område Vilkårlig kjøring av kode          Kritisk 

CVE-2020-9597

CVE-2020-9594

Sikkerhetsomgåelse Omgåelse av sikkerhetsfunksjon Kritisk 

CVE-2020-9614

CVE-2020-9613

CVE-2020-9596

CVE-2020-9592

Stakktømming Program, tjenestenekt Viktig  CVE-2020-9611
Lesing utenfor område Avsløring av informasjon Viktig 

CVE-2020-9609

CVE-2020-9608

CVE-2020-9603

CVE-2020-9602

CVE-2020-9601

CVE-2020-9600

CVE-2020-9599

Bufferfeil Vilkårlig kjøring av kode          Kritisk 

CVE-2020-9605

CVE-2020-9604

Use-after-free    Vilkårlig kjøring av kode          Kritisk 

CVE-2020-9607

CVE-2020-9606

Ugyldig minnetilgang Avsløring av informasjon Viktig 

CVE-2020-9598

CVE-2020-9595

CVE-2020-9593

Takk

Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:    

  • Anonymous i samarbeid med Trend Micros Zero Day Initiative (CVE-2020-9597)
  • Aleksandar Nikolic fra Cisco Talos. (CVE-2020-9609, CVE-2020-9607)
  • Fluoracetat (CVE-2020-9606)
  • L4N i samarbeid med Trend Micro Zero Day Initiative (CVE-2020-9612)
  • Liubenjin fra Codesafe Team of Legendsec hos Qi’anxin Group (CVE-2020-9608)
  • mipu94 arbeidet med iDefense Labs (CVE-2020-9594)
  • Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jörg Schwenk; Ruhr University Bochum, nettverks- og datasikkerhetsleder (CVE-2020-9592 & CVE-2020-9596)
  • Xinyu Wan, Yiwei Zhang og Wei You fra Renmin University of China (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, CVE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
  • Yuebin Sun(@yuebinsun) hos Tencent Security Xuanwu Lab (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
  • Zhiyuan Wang og willJ fra cdsrc of Qihoo 360 (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599)