Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB21-51

Bulletin-ID

Dato publisert

Prioritet

APSB21-51

13. juli 2021

2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene adresserer flere kritiske og viktige sårbarheter. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker.

 

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

2021.005.20054 og tidligere versjoner

Windows og macOS

Acrobat Reader DC

Continuous 

2021.005.20054 og tidligere versjoner

Windows og macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30005 og tidligere versjoner

Windows og macOS

Acrobat Reader 2020

Classic 2020           

2020.004.30005 og tidligere versjoner

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30197 og tidligere versjoner

Windows og macOS

Acrobat Reader 2017

Classic 2017

2017.011.30197 og tidligere versjoner

Windows og macOS

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:   

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritet Klassifisering

Tilgjengelighet

Acrobat DC

Continuous

2021.005.20058       

Windows og macOS

2

Acrobat Reader DC

Continuous

2021.005.20058  

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30006 

Windows og macOS     

2

Acrobat Reader 2020

Classic 2020           

2020.004.30006 

Windows og macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30199 

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30199  

Windows og macOS

2

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS grunnscore
CVSS-vektor
CVE-nummer

Lesing utenfor område 

(CWE-125)

Minnelekkasje Viktig
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-35988

CVE-2021-35987

Banekrysning

(CWE-22)

Vilkårlig kjøring av kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35980

CVE-2021-28644

Use After Free

(CWE-416)

Vilkårlig kjøring av kode 
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28640

Type konflikt

(CWE-843)

Vilkårlig kjøring av kode 
Kritisk
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28643

Use After Free

(CWE-416)

Vilkårlig kjøring av kode 
Kritisk
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28641

CVE-2021-28639

Skriving utenfor område

(CWE-787)

Arbitrært filsystem-skriving
Kritisk
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28642

Lesing utenfor område

(CWE-125)

Minnelekkasje
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28637

Type konflikt

(CWE-843)

Vilkårlig lesing av filsystem
Viktig
4.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-35986

Heapbasert bufferoverflyt

(CWE-122)

Vilkårlig kjøring av kode 
Kritisk
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28638

NULL Peker-dereferanse

(CWE-476)

Tjenestenekt for program
Viktig
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVE-2021-35985

CVE-2021-35984

Ukontrollert søkebaneelement

(CWE-427)

Vilkårlig kjøring av kode 
Kritisk
7.3
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28636

OS-kommandoinjeksjon

(CWE-78)

Vilkårlig kjøring av kode 
Kritisk
8.2
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
CVE-2021-28634

Use After Free 

(CWE-416)

Vilkårlig kjøring av kode 
Kritisk
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-35983

CVE-2021-35981

CVE-2021-28635

Takk

Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:   

  • Nipun Gupta , Ashfaq Ansari og Krishnakant Patil - CloudFuzz som jobber hos Trend Micro Zero Day Initiative (CVE-2021-35983) 
  • Xu Peng fra UCAS og Wang Yanhao fra QiAnXin Technology Research Institute i samarbeid med Trend Micro Zero Day Initiative (-35981, CVE-2021-28638, CVE-2021)
  • Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
  • Anonymous i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-28643, CVE-2021-35986)
  • o0xmuhe (CVE-2021-28640)
  • Kc Udonsi (@glitchnsec) fra Trend Micro Security Research i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-28639)
  • Noah (howsubtle) (CVE-2021-28634)
  • xu peng (xupeng_1231) (CVE-2021-28635)
  • Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)

Revisjoner

14. juli 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-28640.

15. juli 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-35981.

29. juli 2021: Oppdatert CVSS-grunnscore og CVSS-vektor for CVE-2021-28640, CVE-2021-28637, CVE-2021-28636.
29. juli 2021: Oppdatert innvirkning og alvorlighetsgrad for sikkerhetsproblem, CVSS-grunnscore og CVSS-vektor for CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644



 

 


For mer informasjon kan du besøke https://helpx.adobe.com/security.html eller sende e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?