Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Adobe Acrobat og Reader | APSB21-55
|
Dato publisert |
Prioritet |
---|---|---|
APSB21-55 |
tirsdag 14. september 2021 |
2 |
Sammendrag
Berørte versjoner
Spor |
Berørte versjoner |
Plattform |
|
Acrobat DC |
Continuous |
versjon 2021.005.20060 og tidligere |
Windows |
Acrobat Reader DC |
Continuous |
versjon 2021.005.20060 og tidligere |
Windows |
Acrobat DC |
Continuous |
versjon 2021.005.20058 og tidligere |
macOS |
Acrobat Reader DC |
Continuous |
versjon 2021.005.20058 og tidligere |
macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
versjon 2020.004.30006 og tidligere |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
versjon 2020.004.30006 og tidligere |
Windows og macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
versjon 2017.011.30199 og tidligere |
Windows og macOS |
Acrobat Reader 2017 |
Classic 2017 |
versjon 2017.011.30199 og tidligere |
Windows og macOS |
Løsning
Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.
Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Spor |
Oppdaterte versjoner |
Plattform |
Prioritet Klassifisering |
Tilgjengelighet |
|
Acrobat DC |
Continuous |
2021.007.20091 |
Windows og macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.007.20091 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30015 |
Windows og macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30015 |
Windows og macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30202 |
Windows og macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30202 |
Windows og macOS |
2 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | CVSS-grunnscore |
CVSS-vektor |
CVE-nummer |
---|---|---|---|---|---|
Type forvirring (CWE-843) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39841 |
Heapbasert bufferoverflyt (CWE-122) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39863 |
Informasjonseksponering (CWE-200) |
Vilkårlig lesing av filsystem |
Moderat |
3.8 |
CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39857 CVE-2021-39856 CVE-2021-39855 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Kritisk |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39844 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39861 |
Lesing utenfor område (CWE-125) |
Arbitrært filsystem-lesing |
Moderat |
3.3
|
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39858 |
Skriving utenfor område (CWE-787) |
Minnelekkasje |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39843 |
Stakkbasert bufferoverflyt (CWE-121) |
Vilkårlig kjøring av kode |
Kritisk |
7.7 |
CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H |
CVE-2021-39846 CVE-2021-39845 |
Ukontrollert søkebaneelement (CWE-427) |
Vilkårlig kjøring av kode |
Viktig |
7.3 |
CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35982 |
Use After Free (CWE-416) |
Vilkårlig kjøring av kode |
Viktig |
4.4 |
CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2021-39859 |
Use After Free (CWE-416) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39840 CVE-2021-39842 CVE-2021-39839 CVE-2021-39838 CVE-2021-39837 CVE-2021-39836 |
NULL Peker-dereferanse (CWE-476) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39860 |
NULL Peker-dereferanse (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39852 |
NULL Peker-dereferanse (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39854 CVE-2021-39853 CVE-2021-39850 CVE-2021-39849
|
NULL Peker-dereferanse (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-39851 |
Use After Free (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40725 |
Use After Free (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40726 |
Takk
Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-39841, CVE-2021-39836, CVE-2021-39837, CVE-2021-39838, CVE-2021-39839, CVE-2021-39840, CVE-2021-40725, CVE-2021-40726)
- Haboob labs (CVE-2021-39859, CVE-2021-39860, CVE-2021-39861, CVE-2021-39843, CVE-2021-39844, CVE-2021-39845, CVE-2021-39846)
- Robert Chen (Deep Surface<https://deepsurface.com/>) (CVE-2021-35982)
- XuPeng fra UCAS og Ying Lingyun fra QI-ANXIN Technology Research Institute (CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849)
- j00sean (CVE-2021-39857, CVE-2021-39856, CVE-2021-39855, CVE-2021-39842)
- Exodus Intelligence (exodusintel.com) og Andrei Stefan (CVE-2021-39863)
- Qiao Li fra Baidu Security Lab i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-39858)
Revisjoner
20. september 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-35982.
28. september 2021: Oppdaterte bekreftelsesdetaljer for CVE-2021-39863.
5. oktober 2021: Vi har oppdatert CVSS-grunnscore, CVSS-vektor og alvorlighet for CVE-2021-39852, CVE-2021-39851, CVE-2021-39863, CVE-2021-39860, CVE-2021-39861. Vi har lagt til data og bekreftelser for CVE-2021-40725 og CVE-2021-40726.
18. januar 2022: Vi har oppdatert bekreftelsesdetaljer for CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849
For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com.