Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB21-51
|
Dato publisert |
Prioritet |
---|---|---|
APSB21-51 |
13. juli 2021 |
2 |
Sammendrag
Berørte versjoner
Spor |
Berørte versjoner |
Plattform |
|
Acrobat DC |
Continuous |
2021.005.20054 og tidligere versjoner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
2021.005.20054 og tidligere versjoner |
Windows og macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30005 og tidligere versjoner |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30005 og tidligere versjoner |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30197 og tidligere versjoner |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30197 og tidligere versjoner |
Windows og macOS |
Løsning
Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.
Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Spor |
Oppdaterte versjoner |
Plattform |
Prioritet Klassifisering |
Tilgjengelighet |
|
Acrobat DC |
Continuous |
2021.005.20058 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.005.20058 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 |
Windows og macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 |
Windows og macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 |
Windows og macOS |
2 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | CVSS grunnscore |
CVSS-vektor |
CVE-nummer |
---|---|---|---|---|---|
Lesing utenfor område (CWE-125) |
Minnelekkasje | Viktig |
3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-35988 CVE-2021-35987 |
Banekrysning (CWE-22) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35980 CVE-2021-28644 |
Use After Free (CWE-416) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28640 |
Type konflikt (CWE-843) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28643 |
Use After Free (CWE-416) |
Vilkårlig kjøring av kode |
Kritisk |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28641 CVE-2021-28639 |
Skriving utenfor område (CWE-787) |
Arbitrært filsystem-skriving |
Kritisk |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28642 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28637 |
Type konflikt (CWE-843) |
Vilkårlig lesing av filsystem |
Viktig |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-35986 |
Heapbasert bufferoverflyt (CWE-122) |
Vilkårlig kjøring av kode |
Kritisk |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28638 |
NULL Peker-dereferanse (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-35985 CVE-2021-35984 |
Ukontrollert søkebaneelement (CWE-427) |
Vilkårlig kjøring av kode |
Kritisk |
7.3 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28636 |
OS-kommandoinjeksjon (CWE-78) |
Vilkårlig kjøring av kode |
Kritisk |
8.2 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2021-28634 |
Use After Free (CWE-416) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35983 CVE-2021-35981 CVE-2021-28635 |
Takk
Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- Nipun Gupta , Ashfaq Ansari og Krishnakant Patil - CloudFuzz som jobber hos Trend Micro Zero Day Initiative (CVE-2021-35983)
- Xu Peng fra UCAS og Wang Yanhao fra QiAnXin Technology Research Institute i samarbeid med Trend Micro Zero Day Initiative (-35981, CVE-2021-28638, CVE-2021)
- Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
- Anonymous i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-28643, CVE-2021-35986)
- o0xmuhe (CVE-2021-28640)
- Kc Udonsi (@glitchnsec) fra Trend Micro Security Research i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-28639)
- Noah (howsubtle) (CVE-2021-28634)
- xu peng (xupeng_1231) (CVE-2021-28635)
- Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)
Revisjoner
14. juli 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-28640.
15. juli 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-35981.
29. juli 2021: Oppdatert CVSS-grunnscore og CVSS-vektor for CVE-2021-28640, CVE-2021-28637, CVE-2021-28636.
29. juli 2021: Oppdatert innvirkning og alvorlighetsgrad for sikkerhetsproblem, CVSS-grunnscore og CVSS-vektor for CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644
For mer informasjon kan du besøke https://helpx.adobe.com/security.html eller sende e-post til PSIRT@adobe.com.