Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programów Adobe Acrobat i Reader  | APSB23-24

ID biuletynu

Data publikacji

Priorytet

APSB23-24

11 kwietnia 2023 r.

3

Podsumowanie

Firma Adobe udostępniła aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader do systemów Windows i macOS. Aktualizacje te dotyczą krytycznych i istotnych luk w zabezpieczeniach. Luki te mogą umożliwić wykonanie dowolnego kodu, eskalację uprawnień, ominięcie funkcji zabezpieczeń i wyciek pamięci.                                 

Zagrożone wersje

     

Produkt

Ścieżka

Zagrożone wersje

Platforma

Acrobat DC 

Continuous 

23.001.20093 i starsze wersje

Windows i  macOS

Acrobat Reader DC

Continuous 

23.001.20093 i starsze wersje

 

Windows i macOS




     

Acrobat 2020

Classic 2020           

20.005.30441 i starsze wersje

 

Windows i macOS

Acrobat Reader 2020

Classic 2020           

20.005.30441 i starsze wersje

Windows i macOS

Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC

Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.

Rozwiązanie

Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.    

Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:    

  • Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.     

  • Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.     

  • Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.     

Dla administratorów z działu IT (środowiska zarządzane):     

  • Łącza do instalatorów można znaleźć w uwagach na temat wybranej wersji.

  • Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.    

   

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:    

Produkt

Ścieżka

Zaktualizowane wersje

Platforma

Ocena priorytetu

Dostępność

Acrobat DC

Continuous

23.001.20143

Windows i macOS

3

Acrobat Reader DC

Continuous

23.001.20143

Windows i macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30467

Windows i macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30467

Windows  i macOS 

3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Podstawowy wynik CVSS Wektor CVSS Numer CVE
Zapis poza zakresem (CWE-787)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26395
Naruszenie zasad bezpiecznego projektowania (CWE-657)
Eskalacja uprawnień
Istotna 6.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:H/A:L
CVE-2023-26396
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-26397
Nieprawidłowa walidacja danych wejściowych (CWE-20)
Wykonanie dowolnego kodu
Krytyczna 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26405
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Krytyczna 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26406
Nieprawidłowa walidacja danych wejściowych (CWE-20)
Wykonanie dowolnego kodu
Krytyczna  8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26407
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Krytyczna 8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-26408
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26417
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26418
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26419
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26420
Niedopełnienie liczby całkowitej (Zawinięcie) (CWE-191)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26421
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26422
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26423
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26424
Odczyt poza zakresem (CWE-125)
Wykonanie dowolnego kodu
Krytyczna
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-26425

Podziękowania

Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Mark Vincent Yason (@MarkYason) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-26417, CVE-2023-26418, CVE-2023-26419, CVE-2023-26420, CVE-2023-26422, CVE-2023-26423,
  • AbdulAziz Hariri (@abdhariri) z Haboob SA (@HaboobSa) – CVE-2023-26405, CVE-2023-26406, CVE-2023-26407, CVE-2023-26408
  • Anonimowa osoba współpracująca w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-26424, CVE-2023-26425, CVE-2023-26421
  • Qingyang Chen z Topsec Alpha Team  CVE-2023-26395
  • Koh M. Nakagawa (tsunekoh) – CVE-2023-26396
  • Kai Lu (k3vinlusec) – CVE-2023-26397

Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?