Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programów Adobe Acrobat i Reader  | APSB23-30

ID biuletynu

Data publikacji

Priorytet

APSB23-30

8 sierpnia 2023 r.

3

Podsumowanie

Firma Adobe udostępniła aktualizacje zabezpieczeń dla programów Adobe Acrobat i Reader do systemów Windows i macOS. Te aktualizacje dotyczą luk: krytycznejpoważnej oraz średniej. Udane wykorzystanie może doprowadzić do odmowy usługi aplikacji, obejścia zabezpieczeń i wykonania dowolnego kodu.                 

Zagrożone wersje

Produkt

Ścieżka

Zagrożone wersje

Platforma

Acrobat DC 

Continuous 

23.003.20244 i starsze wersje

Windows i  macOS

Acrobat Reader DC

Continuous 

23.003.20244 i starsze wersje

 

Windows i macOS




     

Acrobat 2020

Classic 2020           

20.005.30467 i starsze wersje

 

Windows i macOS

Acrobat Reader 2020

Classic 2020           

20.005.30467 i starsze wersje

Windows i macOS

Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC

Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.

Rozwiązanie

Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.    

Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:    

  • Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.     

  • Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — nie będzie wymagana żadna ingerencja użytkownika.     

  • Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.     

Dla administratorów z działu IT (środowiska zarządzane):     

  • Łącza do instalatorów można znaleźć w uwagach na temat wybranej wersji.

  • Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.    

   

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:    

Produkt

Ścieżka

Zaktualizowane wersje

Platforma

Ocena priorytetu

Dostępność

Acrobat DC

Continuous

23.003.20269

Windows i macOS

3

Acrobat Reader DC

Continuous

23.003.20269

Windows i macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows i macOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30516.10516 Mac

20.005.30514.10514 Win

Windows  i macOS 

3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Podstawowy wynik CVSS Wektor CVSS Numer CVE
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Krytyczna
8.6 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2023-29320
Nieprawidłowa walidacja danych wejściowych (CWE-20)
Odmowa usługi aplikacji
Istotna 5.6 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H
CVE-2023-29299
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-29303
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38222
Dostęp do niezainicjowanego wskaźnika (CWE-824)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38223
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38224
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38225
Dostęp do niezainicjowanego wskaźnika (CWE-824)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38226
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38227
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38228
Odczyt poza zakresem (CWE-125)
Wyciek pamięci Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38229
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38230
Zapis poza zakresem (CWE-787)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38231
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38232
Zapis poza zakresem (CWE-787)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38233
Dostęp do niezainicjowanego wskaźnika (CWE-824)
Wykonanie dowolnego kodu
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38234
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Krytyczna
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38235
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38236
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38237
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci
Umiarkowanie ważna 4.0 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38238
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38239
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38240
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38241
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38242
Użycie pamięci po zwolnieniu (CWE-416)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38243
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-38244
Nieprawidłowa walidacja danych wejściowych (CWE-20)
Wykonanie dowolnego kodu
Istotna
6.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N
CVE-2023-38245
Dostęp do niezainicjowanego wskaźnika (CWE-824)
Wykonanie dowolnego kodu
Krytyczna 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-38246
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Umiarkowana 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38247
Odczyt poza zakresem (CWE-125)
Wyciek pamięci
Umiarkowana 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-38248

Podziękowania

Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Mat Powell z Trend Micro Zero Day Initiative — CVE-2023-38226, CVE-2023-38227, CVE-2023-38228, CVE-2023-38229, CVE-2023-38230, CVE-2023-38231, CVE-2023-38232, CVE-2023-38233, CVE-2023-38234, CVE-2023-38235, CVE-2023-38236, CVE-2023-38237, CVE-2023-38238, CVE-2023-38239, CVE-2023-38240, CVE-2023-38241, CVE-2023-38242, CVE-2023-38244
  • Mark Vincent Yason (@MarkYason) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-38222, CVE-2023-38224, CVE-2023-38225
  • Anonimowa osoba współpracująca w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-38247, CVE-2023-38248, CVE-2023-38243, CVE-2023-38223, CVE-2023-29303
  • ycdxsb – CVE-2023-29299
  • AbdulAziz Hariri (@abdhariri) z Haboob SA (@HaboobSa) – CVE-2023-29320
  • j00sean  – CVE-2023-38245, CVE-2023-38246

UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?