Adobe – sikkerhetsbulletin
Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB20-48
Bulletin-ID Dato publisert Prioritet
APSB20-48 11. august 2020 2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene løser kritiske og viktige sårbarheter. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker. 


Berørte versjoner

Produkt Spor Berørte versjoner Plattform
Acrobat DC  Continuous 

2020.009.20074 og tidligere versjoner          
Windows og macOS
Acrobat Reader DC Continuous  2020.009.20074 og tidligere versjoner          
Windows og macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows og macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows og macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 og tidligere versjoner          
Windows og macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 og tidligere versjoner          
Windows og macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 og tidligere versjoner             
Windows og macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 og tidligere versjoner             
Windows og macOS

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Last ned installasjonsprogrammer for bedrifter fra ftp://ftp.adobe.com/pub/adobe/, eller se de spesifikke produktmerknadene for koblinger til installasjonsprogrammer.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:   

Produkt Spor Oppdaterte versjoner Plattform Prioritet Klassifisering Tilgjengelighet
Acrobat DC Continuous 2020.012.20041 Windows og macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows og macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows og macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows og macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows og macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows og macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows og macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows og macOS 2

Windows

macOS

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVE-nummer
Avsløring av sensitive data
Minnelekkasje
Viktig   

CVE-2020-9697

Sikkerhetsomgåelse 
Rettighetsutvidelse 
Viktig
CVE-2020-9714
Skriving utenfor område Vilkårlig kjøring av kode          Kritisk 

CVE-2020-9693

CVE-2020-9694

Sikkerhetsomgåelse Omgåelse av sikkerhetsfunksjon Kritisk 

CVE-2020-9696

CVE-2020-9712

Stakktømming Program, tjenestenekt Viktig 

CVE-2020-9702

CVE-2020-9703

Lesing utenfor område Avsløring av informasjon Viktig 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Bufferfeil Vilkårlig kjøring av kode          Kritisk 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Use-after-free    Vilkårlig kjøring av kode          Kritisk 

CVE-2020-9715

CVE-2020-9722

Takk

Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:    

  • Anonymous i samarbeid med Trend Micro Zero Day Initiative (CVE-2020-9693, CVE-2020-9694) 
  • Steven Seeley fra Qihoo 360 Vulcan Team (CVE-2020-9723)
  • Abdul-Aziz Hariri fraTrend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Csaba Fitzl (@theevilbit) fra Offensive Security i samarbeid med iDefense Labs (CVE-2020-9714)
  • Kyle Martin fra North Carolina State University, Sung Ta Dinh fra Arizona State University, Haehyun Cho fra Arizona State University, Ruoyu "Fish" Wang fra Arizona State University og Alexandros Kapravelos fra North Carolina State University (CVE-2020-9722)
  • Ken Hsu fra Palo Alto Networks. (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang og willJ fra cdsrc of Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative (CVE-2020-9715)
  • Xinyu Wan, Yiwei Zhang og Wei You fra Renmin University of China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Xu Peng fra TCA/SKLCS Institute of Software Chinese Academy of Sciences og Wang Yanhao fra QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun) fra Tencent Security Xuanwu Lab (CVE-2020-9696)