Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader  | APSB23-54

Bulletin-ID

Publiseringsdato

Prioritet

APSB23-54

14. november 2023

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe Acrobat og Reader for Windows og macOS. Denne oppdateringen løser kritiske, viktige og moderate sikkerhetsproblemer. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje.     

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

Versjon 23.006.20360 og tidligere

Windows og macOS

Acrobat Reader DC

Continuous 

Versjon 23.006.20360 og tidligere

 

Windows og macOS




     

Acrobat 2020

Classic 2020           

Versjon 20.005.30524 og tidligere

 

Windows og macOS

Acrobat Reader 2020

Classic 2020           

Versjon 20.005.30524 og tidligere

Windows og macOS

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC

Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.      

  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.   

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for lenker til installatører.

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH. 

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:    

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritetsklassifisering

Tilgjengelighet

Acrobat DC

Continuous

23.006.20380

Windows og macOS

3

Acrobat Reader DC

Continuous

23.006.20380

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30539 

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30539
 

Windows  og macOS 

3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS grunnscore CVSS-vektor CVE-nummer
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44336
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44337
Lesing utenfor område (CWE-125)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44338
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44359
Tilgang av ikke-initialisert peker (CWE-824)
Vilkårlig kjøring av kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44365
Skriving utenfor område (CWE-787)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44366
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44367
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44371
Bruk etter kostnadsfri versjon (CWE-416)
Kjøring av vilkårlig kode
Kritisk 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44372
Lesing utenfor område (CWE-125)
Minnelekkasje
Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-44339
Lesing utenfor område (CWE-125)
Minnelekkasje
Moderat
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2023-44340
Lesing utenfor område (CWE-125)
Minnelekkasje Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44348
Lesing utenfor område (CWE-125)
Minnelekkasje
Moderat 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44356
Lesing utenfor område (CWE-125)
Minnelekkasje
Moderat
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44357
Lesing utenfor område (CWE-125)
Minnelekkasje
Moderat
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44358
Lesing utenfor område (CWE-125)
Minnelekkasje
Moderat
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44360
Bruk etter kostnadsfri versjon (CWE-416)
Minnelekkasje
Moderat
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44361

Anerkjennelser

Adobe takker følgende forskere for at de har rapportert disse problemene, og for at de samarbeider med Adobe så vi kan beskytte kundene våre bedre:    

  • Mat Powell fra Trend Micro Zero Day Initiative – CVE-2023-44359, CVE-2023-44365, CVE-2023-44366, CVE-2023-44367, CVE-2023-44371, CVE-2023-44348, CVE-2023-44356, CVE-2023-44357, CVE-2023-44358
  • Anonymous i samarbeid med Trend Micro Zero Day Initiative – CVE-2023-44337, CVE-2023-44338, CVE-2023-44339, CVE-2023-44340, CVE-2023-44360, CVE-2023-44361
  • Cisco Talos (ciscotalos) – CVE-2023-44336, CVE-2023-44372

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.

Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?