Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programów Adobe Acrobat i Reader  | APSB24-92

ID biuletynu

Data publikacji

Priorytet

APSB24-92

10 grudnia 2024 r.

3

Podsumowanie

Firma Adobe udostępniła aktualizację zabezpieczeń dla programów Adobe Acrobat i Reader do systemów Windows i macOS. Ta aktualizacja usuwa krytyczne i istotne luki w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu, wycieku pamięci i odmowy usługi aplikacji.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt

Ścieżka

Zagrożone wersje

Platforma

Acrobat DC 

Continuous 

24.005.20307 i starsze wersje

Windows i  macOS

Acrobat Reader DC

Continuous 

24.005.20307 i starsze wersje

Windows i macOS

Acrobat 2024

Classic 2024    

24.001.30213 i starsze wersje (Windows)

24.001.30193 i starsze wersje (macOS)

Windows i macOS

Acrobat 2020

Classic 2020           

20.005.30730 i starsze wersje (Windows)

20.005.30710 i starsze wersje (macOS)

Windows i macOS

Acrobat Reader 2020

Classic 2020           

20.005.30730 i starsze wersje (Windows)

20.005.30710 i starsze wersje (macOS)

Windows i macOS

Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC

Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.

Rozwiązanie

Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.    

Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:    

  • Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.     

  • Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — bez konieczności ingerencji użytkownika.    
  • Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.     

Dla administratorów z działu IT (środowiska zarządzane):     

  • Łącza do instalatorów można znaleźć w uwagach na temat wybranej wersji.

  • Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.    

   

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:    

Produkt

Ścieżka

Zaktualizowane wersje

Platforma

Ocena priorytetu

Dostępność

Acrobat DC

Continuous

24.005.20320

Windows i macOS

3

Acrobat Reader DC

Continuous

24.005.20320

Windows i macOS

3

Uwagi na temat wersji     
    

Acrobat 2024

Classic 2024

24.001.30225

Windows i macOS  

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

 20.005.30748

Windows i macOS  

3

Acrobat Reader 2020

Classic 2020 

 20.005.30748

 

Windows  i macOS 

3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Podstawowy wynik CVSS Wektor CVSS Numer CVE
Użycie pamięci po zwolnieniu (CWE-416)
Wykonanie dowolnego kodu
Krytyczna
7.0 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49530

 

Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611) Wykonanie dowolnego kodu Krytyczna 6.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N CVE-2024-49535
Wyłuskanie wskaźnika o wartości NULL (CWE-476) Odmowa usługi aplikacji Istotna 4.7 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2024-49531
Odczyt poza zakresem (CWE-125) Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2024-49532
Odczyt poza zakresem (CWE-125) Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2024-49533
Odczyt poza zakresem (CWE-125) Wyciek pamięci Istotna 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2024-49534

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Cisco Talos – CVE-2024-49532, CVE-2024-49533, CVE-2024-49534
  • yopwn – CVE-2024-49530
  • Jiri Vinopal – CVE-2024-49531
  • Jörn Henkel (joernhe) – CVE-2024-49535

Wersje:

11 grudnia 2024 r: zaktualizowano sekcję „Rozwiązanie”:


UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe

Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?