Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader  | APSB23-01

Bulletin-ID

Publiseringsdato

Prioritet

APSB23-01

10. januar 2023

3

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene løser kritiske og viktige sårbarheter. Vellykket utnyttelse kan føre til tjenestenekt, kjøring av vilkårlig kode, eskalering av rettigheter og minnelekkasje.
                       

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

Versjon 22.003.20282 (Win), 22.003.20281 (Mac) og tidligere

Windows og  macOS

Acrobat Reader DC

Continuous 


Versjon 22.003.20282 (Win), 22.003.20281 (Mac) og tidligere

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

Versjon 20.005.30418 og tidligere

 

Windows og macOS

Acrobat Reader 2020

Classic 2020           

Versjon 20.005.30418 og tidligere

Windows og macOS

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC

Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.
   

 

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgendeprioritetsklassifiseringerog anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:    

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritetsklassifisering

Tilgjengelighet

Acrobat DC

Continuous

22.003.20310

Windows og macOS

3

Acrobat Reader DC

Continuous

22.003.20310

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30436

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30436

Windows  og macOS 

3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS grunnscore CVSS-vektor CVE-nummer
Heltallsoverflyt eller wraparound (CWE-190)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21579
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21581
Lesing utenfor område (CWE-125)
Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21585
Dereferanse til nullpeker (CWE-476)
Program, tjenestenekt
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
CVE-2023-21586
Stakkbasert bufferoverflyt (CWE-121)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21604
Heapbasert bufferoverflyt (CWE-122)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21605
Skriving utenfor område (CWE-787)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21606
Feil inndatavalidering (CWE-20)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21607
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21608
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21609
Stakkbasert bufferoverflyt (CWE-121)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2023-21610
Brudd på sikre designprinsipper (CWE-657)
Eskalering av rettigheter
Viktig 6.4 CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21611
Brudd på sikre designprinsipper (CWE-657)
Rettighetsutvidelse
Viktig
5.6 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N
CVE-2023-21612
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-21613
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-21614
Skriving utenfor område (CWE-787)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-22240
Skriving utenfor område (CWE-787)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-22241
Skriving utenfor område (CWE-787)
Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-22242

Takk

Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:

  • 0x1byte i samarbeid med Trend Micro Zero Day Initiative - CVE-2023-21579, CVE-2023-21581, CVE-2023-21605
  • Koh M. Nakagawa (Ko Kato) (tsunekoh) – CVE-2023-21611, CVE-2023-21612
  • Mat Powell i samarbeid med Trend Micro Zero Day Initiative - CVE-2023-21585, CVE-2023-21606, CVE-2023-21607, CVE-2023-21613,  CVE-2023-21614, CVE-2023-22240; CVE-2023-22241, CVE-2023-22242
  • KMFL (kmfl) – CVE-2023-21586
  • Anonymous i samarbeid med Trend Micro Zero Day Initiative - CVE-2023-21609
  • Vancir (vancir) – CVE-2023-21610
  • Ashfaq Ansari og Krishnakant Patil – HackSys Inc i samarbeid med Trend Micro Zero Day Initiative – CVE-2023-21608





 

Revisjoner:

23. januar 2023: Lagt til CVE-2023-22240; CVE-2023-22241, CVE-2023-22242



Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?