ID biuletynu
Dostępna aktualizacja zabezpieczeń programów Adobe Acrobat i Reader | APSB23-30
|
Data publikacji |
Priorytet |
---|---|---|
APSB23-30 |
8 sierpnia 2023 r. |
3 |
Podsumowanie
Firma Adobe udostępniła aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader do systemów Windows i macOS. Te aktualizacje dotyczą luk: krytycznej, poważnej oraz średniej. Udane wykorzystanie może doprowadzić do odmowy usługi aplikacji, obejścia zabezpieczeń i wykonania dowolnego kodu.
Zagrożone wersje
Ścieżka |
Zagrożone wersje |
Platforma |
|
Acrobat DC |
Continuous |
23.003.20244 i starsze wersje |
Windows i macOS |
Acrobat Reader DC |
Continuous |
23.003.20244 i starsze wersje
|
Windows i macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30467 i starsze wersje
|
Windows i macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30467 i starsze wersje |
Windows i macOS |
Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC.
Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.
Rozwiązanie
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.
Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
Łącza do instalatorów można znaleźć w uwagach na temat wybranej wersji.
Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
Ścieżka |
Zaktualizowane wersje |
Platforma |
Ocena priorytetu |
Dostępność |
|
Acrobat DC |
Continuous |
23.003.20269 |
Windows i macOS |
3 |
|
Acrobat Reader DC |
Continuous |
23.003.20269 |
Windows i macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30516.10516 Mac 20.005.30514.10514 Win |
Windows i macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30516.10516 Mac 20.005.30514.10514 Win |
Windows i macOS |
3 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS | Wektor CVSS | Numer CVE |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Krytyczna |
8.6 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-29320 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Odmowa usługi aplikacji |
Istotna | 5.6 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H |
CVE-2023-29299 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29303 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38222 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38223 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38224 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38225 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38226 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38227 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38228 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38229 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38230 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38231 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38232 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38233 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38234 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Krytyczna |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38235 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38236 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38237 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci |
Umiarkowanie ważna | 4.0 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38238 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38239 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38240 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38241 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38242 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38243 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-38244 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Wykonanie dowolnego kodu |
Istotna |
6.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2023-38245 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wykonanie dowolnego kodu |
Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38246 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Umiarkowana | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38247 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Umiarkowana | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38248 |
Podziękowania
Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Mat Powell z Trend Micro Zero Day Initiative — CVE-2023-38226, CVE-2023-38227, CVE-2023-38228, CVE-2023-38229, CVE-2023-38230, CVE-2023-38231, CVE-2023-38232, CVE-2023-38233, CVE-2023-38234, CVE-2023-38235, CVE-2023-38236, CVE-2023-38237, CVE-2023-38238, CVE-2023-38239, CVE-2023-38240, CVE-2023-38241, CVE-2023-38242, CVE-2023-38244
- Mark Vincent Yason (@MarkYason) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-38222, CVE-2023-38224, CVE-2023-38225
- Anonimowa osoba współpracująca w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-38247, CVE-2023-38248, CVE-2023-38243, CVE-2023-38223, CVE-2023-29303
- ycdxsb – CVE-2023-29299
- AbdulAziz Hariri (@abdhariri) z Haboob SA (@HaboobSa) – CVE-2023-29320
- j00sean – CVE-2023-38245, CVE-2023-38246
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.