Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB21-29

Bulletin-ID

Dato publisert

Prioritet

APSB21-29

11. mai 2021

1

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene adresserer flere kritiske og viktige sårbarheter. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker.

Adobe har mottatt en rapport om at CVE-2021-28550 har blitt utnyttet ubegrenset i begrensede angrep rettet mot Adobe Reader-brukere på Windows.

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

2021.001.20150 og tidligere versjoner

Windows

Acrobat Reader DC

Continuous 

2021.001.20150 og tidligere versjoner

Windows 

Acrobat DC 

Continuous 

2021.001.20149 og eldre versjoner

versjonene    

macOS

Acrobat Reader DC

Continuous 

2021.001.20149 og eldre versjoner

versjonene          

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30020 og tidligere versjoner

Windows og macOS

Acrobat Reader 2020

Classic 2020           

2020.001.30020 og tidligere versjoner

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30194 og tidligere versjoner

Windows og macOS

Acrobat Reader 2017

Classic 2017

2017.011.30194 og tidligere versjoner

Windows og macOS

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:   

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritet Klassifisering

Tilgjengelighet

Acrobat DC

Continuous

2021.001.20155       

Windows og macOS

1

Acrobat Reader DC

Continuous

2021.001.20155

Windows og macOS

1

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30025

Windows og macOS     

1

Acrobat Reader 2020

Classic 2020           

2020.001.30025

Windows og macOS     

1

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30196

Windows og macOS

1

Acrobat Reader 2017

Classic 2017

2017.011.30196

Windows og macOS

1

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVE-nummer
Bufferoverflyt
Vilkårlig kjøring av kode
Viktig
CVE-2021-28561
Heapbasert bufferoverflyt
Vilkårlig kjøring av kode
Kritisk
CVE-2021-28560
Heapbasert bufferoverflyt
Vilkårlig kjøring av kode
Viktig 
CVE-2021-28558
Lesing utenfor område
Minnelekkasje
Kritisk
CVE-2021-28557
Lesing utenfor område
Arbitrært filsystem-lesing
Viktig 
CVE-2021-28555
Lesing utenfor område
Vilkårlig kjøring av kode
Kritisk 

CVE-2021-28565

Skriving utenfor område
Vilkårlig kjøring av kode
Kritisk 
CVE-2021-28564
Skriving utenfor område
Vilkårlig kjøring av kode
Kritisk

CVE-2021-21044

CVE-2021-21038

CVE-2021-21086

Avsløring av privat informasjon
Rettighetsutvidelse
Viktig 

CVE-2021-28559

Use After Free
Vilkårlig kjøring av kode
Kritisk 

CVE-2021-28562

CVE-2021-28550

CVE-2021-28553

Takk

Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet. 

  • Rapportert anonymt (CVE-2021-28550)
  • Aleksandar Nikolic fra Cisco Talos. (CVE-2021-28562)
  • Xu peng (xupeng_1231) (CVE-2021-28561)
  • chutchut (CVE-2021-28559)
  • fr0zenrain hos Baidu Security (CVE-2021-28560)
  • Haboob Labs (CVE-2021-28557, CVE-2021-28564, CVE-2021-28565, CVE-2021-28553, CVE-2021-28558, CVE-2021-28555)

Få hjelp raskere og enklere

Ny bruker?