ID biuletynu
Aktualizacja zabezpieczeń dostępna dla adobe acrobat i reader | APSB25-119
|
|
Data publikacji |
Priorytet |
|---|---|---|
|
APSB25-119 |
9 grudnia 2025 |
3 |
Podsumowanie
Firma Adobe udostępniła aktualizację zabezpieczeń dla programów Adobe Acrobat i Reader do systemów Windows i macOS. Ta aktualizacja dotyczy krytycznych i umiarkowanych luk w zabezpieczeniach. Udane wykorzystanie może prowadzić do wykonania dowolnego kodu i obejścia funkcji bezpieczeństwa.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
|
Ścieżka |
Zagrożone wersje |
Platforma |
|
|
Acrobat DC |
Continuous |
25.001.20982 i wcześniejsze
|
Windows i macOS |
|
Acrobat Reader DC |
Continuous |
25.001.20982 i wcześniejsze
|
Windows i macOS |
|
Acrobat 2024 |
Classic 2024 |
Win — 24.001.30264 i wcześniejsze mac — 24.001.30273 i wcześniejsze |
Windows i macOS |
|
Acrobat 2020 |
Classic 2020 |
Win — 20.005.30793 i wcześniejsze mac — 20.005.30803 i wcześniejsze |
Windows i macOS |
|
Acrobat Reader 2020 |
Classic 2020 |
Win — 20.005.30793 i wcześniejsze mac — 20.005.30803 i wcześniejsze |
Windows i macOS |
Odpowiedzi na pytania dotyczące programu Acrobat DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat DC.
Odpowiedzi na pytania dotyczące programu Acrobat Reader DC można znaleźć na stronie Często zadawane pytania na temat programu Acrobat Reader DC.
Rozwiązanie
Firma Adobe zaleca użytkownikom aktualizację zainstalowanego oprogramowania do najnowszych wersji zgodnie z poniższymi instrukcjami.
Najnowsze wersje produktów są dostępne dla użytkowników końcowych za pośrednictwem jednej z następujących metod:
Aktualizacja ręczna po wybraniu opcji Pomoc > Sprawdź aktualizacje.
- Po wykryciu aktualizacji produkty zostaną zaktualizowane automatycznie — bez konieczności ingerencji użytkownika.
- Pełny instalator programu Acrobat Reader można pobrać ze strony Centrum pobierania programu Acrobat Reader.
Dla administratorów z działu IT (środowiska zarządzane):
Łącza do instalatorów można znaleźć w uwagach na temat wybranej wersji.
Zainstaluj aktualizacje, korzystając z preferowanej metody, np. AIP-GPO, bootstrapper, SCUP/SCCM w systemie Windows bądź Apple Remote Desktop i SSH w systemie macOS.
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
|
Ścieżka |
Zaktualizowane wersje |
Platforma |
Ocena priorytetu |
Dostępność |
|
|
Acrobat DC |
Continuous |
25.001.20997
|
Windows i macOS |
3 |
|
|
Acrobat Reader DC |
Continuous |
25.001.20997 |
Windows i macOS |
3 |
|
|
Acrobat 2024 |
Classic 2024 |
Win — 24.001.30307 |
Windows i macOS |
3 |
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30838 |
Windows i macOS |
3 |
|
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30838 |
Windows i macOS |
3 |
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS | Wektor CVSS | Numer CVE |
| Niezaufana ścieżka wyszukiwania (CWE-426) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-64785 |
| Odczyt poza zakresem (CWE-125) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-64899 |
| Nieprawidłowa weryfikacja podpisu kryptograficznego (CWE-347) | Obejście funkcji bezpieczeństwa | Umiarkowana | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2025-64786 |
| Nieprawidłowa weryfikacja podpisu kryptograficznego (CWE-347) | Obejście funkcji bezpieczeństwa | Umiarkowana | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2025-64787 |
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Jakob Heher, Stefan More, Emanuel Pichler (TU Graz, A-SIT) — CVE-2025-64786, CVE-2025-64787
- Tran Minh Nhut (tmnhuthcmus) — CVE-2025-64785
- Mark Vincent Yason (markyason.github.io) współpracujący z Trend Zero Day Initiative — CVE-2025-64899
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.