Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB21-55

Bulletin-ID

Dato publisert

Prioritet

APSB21-55

tirsdag 14. september 2021

2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringen adresserer flere kritiskeviktige og moderate sårbarheter. Utnyttelse av disse sårbarhetene kan føre til vilkårlig kjøring av kode i brukerens miljø.  

 

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

versjon 2021.005.20060 og tidligere          

Windows

Acrobat Reader DC

Continuous 

versjon 2021.005.20060 og tidligere          

Windows

Acrobat DC 

Continuous 

versjon 2021.005.20058 og tidligere          

macOS

Acrobat Reader DC

Continuous 

versjon 2021.005.20058 og tidligere          

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

versjon 2020.004.30006 og tidligere

Windows og macOS

Acrobat Reader 2020

Classic 2020           

versjon 2020.004.30006 og tidligere

Windows og macOS

 

 

 

 

Acrobat 2017

Classic 2017

versjon 2017.011.30199  og tidligere          

Windows og macOS

Acrobat Reader 2017

Classic 2017

versjon 2017.011.30199  og tidligere          

Windows og macOS

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:   

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritet Klassifisering

Tilgjengelighet

Acrobat DC

Continuous

2021.007.20091 

Windows og macOS

2

Acrobat Reader DC

Continuous

2021.007.20091 

Windows og macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30015

Windows og macOS     

2

Acrobat Reader 2020

Classic 2020           

2020.004.30015

Windows og macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30202

Windows og macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30202

Windows og macOS

2

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS-grunnscore 
CVSS-vektor
CVE-nummer

Type forvirring (CWE-843)

Vilkårlig kjøring av kode

Kritisk 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39841

Heapbasert bufferoverflyt

(CWE-122)

Vilkårlig kjøring av kode

Kritisk  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39863

Informasjonseksponering

(CWE-200)

Vilkårlig lesing av filsystem

Moderat

3.8

CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39857

CVE-2021-39856

CVE-2021-39855

Lesing utenfor område

(CWE-125)

Minnelekkasje

Kritisk   

7.7

CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H

CVE-2021-39844

Lesing utenfor område

(CWE-125)

Minnelekkasje

Viktig

5.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39861

Lesing utenfor område

(CWE-125)

Arbitrært filsystem-lesing

Moderat

3.3

 

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39858

Skriving utenfor område

(CWE-787)

Minnelekkasje

Kritisk 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39843

Stakkbasert bufferoverflyt 

(CWE-121)

Vilkårlig kjøring av kode

Kritisk   

7.7

CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H

CVE-2021-39846

CVE-2021-39845

Ukontrollert søkebaneelement

(CWE-427)

Vilkårlig kjøring av kode

Viktig 

7.3

CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35982

Use After Free

(CWE-416)

Vilkårlig kjøring av kode

Viktig

4.4

CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2021-39859

Use After Free

(CWE-416)

Vilkårlig kjøring av kode

Kritisk 

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39840

CVE-2021-39842

CVE-2021-39839

CVE-2021-39838

CVE-2021-39837

CVE-2021-39836

NULL Peker-dereferanse (CWE-476)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-39860

NULL Peker-dereferanse (CWE-476)

Tjenestenekt for program

Viktig  

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-39852

NULL Peker-dereferanse (CWE-476)

Tjenestenekt for program

Viktig

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-39854

CVE-2021-39853

CVE-2021-39850

CVE-2021-39849

 

NULL Peker-dereferanse (CWE-476)

Tjenestenekt for program

Viktig  

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

 CVE-2021-39851

Use After Free

(CWE-416)

Kjøring av vilkårlig kode
Kritisk   
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-40725

Use After Free

(CWE-416)

Kjøring av vilkårlig kode
Kritisk   
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-40726

Takk

Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:   

  • Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-39841, CVE-2021-39836, CVE-2021-39837, CVE-2021-39838, CVE-2021-39839, CVE-2021-39840, CVE-2021-40725, CVE-2021-40726)
  • Haboob labs (CVE-2021-39859, CVE-2021-39860, CVE-2021-39861, CVE-2021-39843, CVE-2021-39844, CVE-2021-39845, CVE-2021-39846)
  • Robert Chen (Deep Surface<https://deepsurface.com/>) (CVE-2021-35982)
  • XuPeng fra UCAS og Ying Lingyun fra QI-ANXIN Technology Research Institute (CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849)
  • j00sean (CVE-2021-39857, CVE-2021-39856, CVE-2021-39855, CVE-2021-39842)
  • Exodus Intelligence (exodusintel.com) og Andrei Stefan (CVE-2021-39863)
  • Qiao Li fra Baidu Security Lab i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-39858)

Revisjoner

20. september 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-35982.

28. september 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-39863.

5. oktober 2021: Vi har oppdatert CVSS-grunnscore, CVSS-vektor og alvorlighet for CVE-2021-39852, CVE-2021-39851, CVE-2021-39863, CVE-2021-39860, CVE-2021-39861. Vi har lagt til data og bekreftelser for CVE-2021-40725 og CVE-2021-40726.

18. januar 2022: Vi har oppdatert bekreftelsesdetaljer for CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849



 

 


For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?