Идентификатор бюллетеня
Обновление системы безопасности для Adobe Acrobat и Reader | APSB21-55
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB21-55 | 14 сентября 2021 г. | 2 | 
Сводка
Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические, важные и средние уязвимости. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Затронутые версии
| Отслеживать | Затронутые версии | Платформа | |
| Acrobat DC | Continuous  | 2021.005.20060 и более ранние версии           | Windows | 
| Acrobat Reader DC | Continuous | 2021.005.20060 и более ранние версии           | Windows | 
| Acrobat DC | Continuous  | 2021.005.20058 и более ранние версии           | macOS | 
| Acrobat Reader DC | Continuous  | 2021.005.20058 и более ранние версии           | macOS | 
| 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | 2020.004.30006 и более ранние версии | Windows и macOS | 
| Acrobat Reader 2020 | Classic 2020            | 2020.004.30006 и более ранние версии | Windows и macOS | 
| 
 | 
 | 
 | 
 | 
| Acrobat 2017 | Classic 2017 | 2017.011.30199  и более ранние версии           | Windows и macOS | 
| Acrobat Reader 2017 | Classic 2017 | 2017.011.30199  и более ранние версии           | Windows и macOS | 
Решение
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
- Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений. 
- При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей. 
- Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader. 
Для ИТ-администраторов (в управляемых средах):
- Ссылки на установщики можно найти для конкретной версии примечаний к выпуску. 
- Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош. 
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии:
| Отслеживать | Обновленные версии | Платформа | Рейтинг приоритета | Доступность | |
| Acrobat DC | Continuous | 2021.007.20091  | Windows и macOS | 2 | |
| Acrobat Reader DC | Continuous | 2021.007.20091  | Windows и macOS | 2 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2020 | Classic 2020            | 2020.004.30015 | Windows и macOS      | 2 | |
| Acrobat Reader 2020 | Classic 2020            | 2020.004.30015 | Windows и macOS      | 2 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
| Acrobat 2017 | Classic 2017 | 2017.011.30202 | Windows и macOS | 2 | |
| Acrobat Reader 2017 | Classic 2017 | 2017.011.30202 | Windows и macOS | 2 | 
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS | Вектор CVSS | Номер CVE | 
|---|---|---|---|---|---|
| Ошибка типа (CWE-843) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39841 | 
| Переполнение буфера на основе кучи (CWE-122) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39863 | 
| Раскрытие информации (CWE-200) | Чтение в произвольной файловой системе | Средняя | 3.8 | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-39857 CVE-2021-39856 CVE-2021-39855 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7,7 | CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H | CVE-2021-39844 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-39861 | 
| Чтение за пределами буфера (CWE-125) | Чтение в произвольной файловой системе | Средняя | 3.3 
 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-39858 | 
| Запись за пределами буфера (CWE-787) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39843 | 
| Переполнение буфера в стеке (CWE-121) | Выполнение произвольного кода | Критическая | 7,7 | CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:H | CVE-2021-39846 CVE-2021-39845 | 
| Неконтролируемый элемент в пути поиска (CWE-427) | Выполнение произвольного кода | Важная | 7.3 | CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35982 | 
| Используйте после бесплатно (CWE-416) | Выполнение произвольного кода | Важная | 4.4 | CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N | CVE-2021-39859 | 
| Используйте после бесплатно (CWE-416) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39840 CVE-2021-39842 CVE-2021-39839 CVE-2021-39838 CVE-2021-39837 CVE-2021-39836 | 
| Разыменование NULL указателя (CWE-476) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-39860 | 
| Разыменование NULL указателя (CWE-476) | Отказ в обслуживании приложения | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-39852 | 
| Разыменование NULL указателя (CWE-476) | Отказ в обслуживании приложения | Важная | 5.5 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-39854 CVE-2021-39853 CVE-2021-39850 CVE-2021-39849 
 | 
| Разыменование NULL указателя (CWE-476) | Отказ в обслуживании приложения | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2021-39851 | 
| Используйте после бесплатно (CWE-416) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-40725 | 
| Используйте после бесплатно (CWE-416) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-40726 | 
Благодарности
Компания Adobe приносит благодарность следующим людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Mark Vincent Yason (@MarkYason), участник программы Trend Micro Zero Day Initiative (CVE-2021-39841, CVE-2021-39836, CVE-2021-39837, CVE-2021-39838, CVE-2021-39839, CVE-2021-39840, CVE-2021-40725, CVE-2021-40726)
- Haboob labs (CVE-2021-39859, CVE-2021-39860, CVE-2021-39861, CVE-2021-39843, CVE-2021-39844, CVE-2021-39845, CVE-2021-39846)
- Robert Chen (Deep Surface<https://deepsurface.com/>) (CVE-2021-35982)
- XuPeng из UCAS и Ying Lingyun из QI-ANXIN Technology Research Institute (CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849)
- j00sean (CVE-2021-39857, CVE-2021-39856, CVE-2021-39855, CVE-2021-39842)
- Exodus Intelligence (exodusintel.com) и Andrei Stefan (CVE-2021-39863)
 
- Кяо Ли (Qiao Li ), Baidu Security Lab, участник программы Trend Micro Zero Day Initiative (CVE-2021-39858)
Редакции
20 сентября 2021 г.: обновлены сведения о подтверждении для CVE-2021-35982.
28 сентября 2021 г.: обновлены сведения о подтверждении для CVE-2021-39863.
5 октября 2021 г.: обновлены базовая оценка CVSS, вектор CVSS и серьезность для CVE-2021-39852, CVE-2021-39851, CVE-2021-39863, CVE-2021-39860, CVE-2021-39861. Добавлены данные и благодарности для CVE-2021-40725 и CVE-2021-40726.
18 января 2022 г.: обновлены сведения о благодарности для CVE-2021-39854, CVE-2021-39853, CVE-2021-39852, CVE-2021-39851, CVE-2021-39850, CVE-2021-39849
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.