Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader  | APSB23-24

Bulletin-ID

Publiseringsdato

Prioritet

APSB23-24

11. april 2023

3

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Acrobat og Reader for Windows og macOS. Disse oppdateringene løser kritiske og viktige sårbarheter. Vellykket utnyttelse kunne føre til vilkårlig kodeutførelse, eskalering av rettigheter, omgåelse av sikkerhetsfunksjon og minnelekkasje.                                 

Berørte versjoner

     

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

Versjon 23.001.20093 og tidligere

Windows og macOS

Acrobat Reader DC

Continuous 

Versjon 23.001.20093 og tidligere

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

Versjon 20.005.30441 og tidligere

 

Windows og macOS

Acrobat Reader 2020

Classic 2020           

Versjon 20.005.30441 og tidligere

Windows og macOS

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC

Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:    

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritetsklassifisering

Tilgjengelighet

Acrobat DC

Continuous

23.001.20143

Windows og macOS

3

Acrobat Reader DC

Continuous

23.001.20143

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30467

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30467

Windows  og macOS 

3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS grunnscore CVSS-vektor CVE-nummer
Skriving utenfor område (CWE-787)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26395
Brudd på sikre designprinsipper (CWE-657)
Eskalering av rettigheter
Viktig 6.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:H/A:L
CVE-2023-26396
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-26397
Feil inndatavalidering (CWE-20)
Kjøring av vilkårlig kode
Kritisk 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26405
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Kritisk 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26406
Feil inndatavalidering (CWE-20)
Kjøring av vilkårlig kode
Kritisk  8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26407
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Kritisk 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26408
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26417
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26418
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26419
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26420
Heltallsunderflyt (wrap eller wraparound) (CWE-191)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26421
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26422
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26423
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26424
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26425

Takk

Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:

  • Mark Vincent Yason (@MarkYason) i samarbeid med Trend Micro Zero Day Initiative – CVE-2023-26417, CVE-2023-26418, CVE-2023-26419, CVE-2023-26420, CVE-2023-26422, CVE-2023-26423,
  • AbdulAziz Hariri (@abdhariri) fra Haboob SA (@HaboobSa) – CVE-2023-26405, CVE-2023-26406, CVE-2023-26407, CVE-2023-26408
  • Anonymous i samarbeid med Trend Micro Zero Day Initiative – CVE-2023-26424, CVE-2023-26425, CVE-2023-26421
  • Qingyang Chen fra Topsec Alpha Team  CVE-2023-26395
  • Koh M. Nakagawa (tsunekoh) – CVE-2023-26396
  • Kai Lu (k3vinlusec) – CVE-2023-26397

Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?