Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB21-09
|
Dato publisert |
Prioritet |
---|---|---|
APSB21-09 |
9. februar 2021 |
1 |
Sammendrag
Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene adresserer flere kritiske og viktige sårbarheter. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker.
Adobe har mottatt en rapport om at CVE-2021-21017 har blitt utnyttet ubegrenset i begrensede angrep rettet mot Adobe Reader-brukere på Windows.
Berørte versjoner
Spor |
Berørte versjoner |
Plattform |
|
Acrobat DC |
Continuous |
2020.013.20074 og tidligere versjoner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
2020.013.20074 og tidligere versjoner |
Windows og macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30018 og tidligere versjoner |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30018 og tidligere versjoner |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30188 og tidligere versjoner |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30188 og tidligere versjoner |
Windows og macOS |
Løsning
Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.
Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Spor |
Oppdaterte versjoner |
Plattform |
Prioritet Klassifisering |
Tilgjengelighet |
|
Acrobat DC |
Continuous |
2021.001.20135 |
Windows og macOS |
1 |
|
Acrobat Reader DC |
Continuous |
2021.001.20135 |
Windows og macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30020 |
Windows og macOS |
1 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30020 |
Windows og macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30190 |
Windows og macOS |
1 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30190 |
Windows og macOS |
1 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | CVE-nummer |
---|---|---|---|
Bufferoverflyt |
Program, tjenestenekt |
Viktig |
CVE-2021-21046 |
Heapbasert bufferoverflyt |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-21017 |
Banekrysning |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-21037 |
Heltallsoverflyt |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-21036 |
Upassende tilgangskontroll |
Rettighetsutvidelse |
Kritisk |
CVE-2021-21045 |
Lesing utenfor område |
Rettighetsutvidelse |
Viktig |
CVE-2021-21042 CVE-2021-21034 CVE-2021-21089 CVE-2021-40723 |
Use-after-free |
Avsløring av informasjon |
Viktig |
CVE-2021-21061 |
Skriving utenfor område |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-21044 CVE-2021-21038 CVE-2021-21086 |
Bufferoverflyt |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-21058 CVE-2021-21059 CVE-2021-21062 CVE-2021-21063 |
NULL Peker-dereferanse |
Avsløring av informasjon |
Viktig |
CVE-2021-21057 |
Feil inndatavalidering |
Avsløring av informasjon |
Viktig |
CVE-2021-21060 |
Use After Free |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-21041 CVE-2021-21040 CVE-2021-21039 CVE-2021-21035 CVE-2021-21033 CVE-2021-21028 CVE-2021-21021 CVE-2021-21088 |
Mangler støtte for itegritetskontroll |
Omgåelse av sikkerhetsfunksjon | Viktig | CVE-2021-28545 CVE-2021-28546 |
Takk
Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet.
- Rapportert anonymt (CVE-2021-21017)
- Nipun Gupta, Ashfaq Ansari og Krishnakant Patil - CloudFuzz (CVE-2021-21041)
- Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
- Xu Peng fra UCAS og Wang Yanhao fra QiAnXin Technology Research Institute i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
- AIOFuzzer i samarbeid medTrend Micro Zero Day Initiative (CVE-2021-21044, CVE-2021-21061, CVE-2021-21088)
- 360CDSRC i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21037)
- Will Dormann of CERT/CC (CVE-2021-21045)
- Xuwei Liu (shellway) (CVE-2021-21046)
- 胖 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21040)
- 360政企安全漏洞研究院 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21039)
- 蚂蚁安全光年实验室基础研究小组 i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21038)
- CodeMaster i Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21036)
- Xinyu Wan (wxyxsx) (CVE-2021-21057)
- Haboob Labs (CVE-2021-21060)
- Ken Hsu fra Palo Alto Networks (CVE-2021-21058)
- Ken Hsu of Palo Alto Networks, Heige (a.k.a. SuperHei) fra Knwonsec 404 Team (CVE-2021-21059)
- Ken Hsu, Bo Qu of Palo Alto Networks (CVE-2021-21062)
- Ken Hsu, Zhibin Zhang fra Palo Alto Networks (CVE-2021-21063)
- Mateusz Jurczyk fra Google Project Zero (CVE-2021-21086)
- Simon Rohlmann, Vladislav Mladenov, Christian Mainka og Jörg Schwenk Chair for Network and Data Security, Ruhr University Bochum (CVE-2021-28545, CVE-2021-28546)
Revisjoner
10. Februar 2021: Oppdaterte bekreftelser for CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063.
10. mars 2021: Oppdatert bekreftelse for CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021
17. mars 2021: Tillagt detaljer for CVE-2021-21086, CVE-2021-21088 og CVE-2021-21089.
26. Mars 2021: Tillagt detaljer for CVE-2021-28545 og CVE-2021-28546.
29. september 2021: Tilføyd detaljer for CVE-2021-40723