Бюллетень безопасности Adobe

Обновление системы безопасности для Adobe Acrobat и Reader | APSB25-57

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB-14

10 июня 2025 г.

3

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и macOS. Это обновление позволяет устранить критические и важные уязвимости. Эксплуатация уязвимости могла привести к выполнению произвольного кода, утечке данных, обходу функций безопасности и отказу в обслуживании приложения.

 Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затронутые версии

Продукт

Отслеживать

Затронутые версии

Платформа

Acrobat DC 

Continuous 

25.001.20521 и более ранние версии

Windows и  macOS

Acrobat Reader DC

Continuous 

25.001.20521 и более ранние версии

Windows и macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 и более ранние версии

Windows и macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 и более ранние версии

Windows и macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 и более ранние версии

Windows и macOS

При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC

При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.    

Новейшие версии продуктов пользователи могут получить одним из следующих способов:    

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Help > Check for Updates (Справка > Проверить наличие обновлений)     

  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.    
  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.     

Для ИТ-администраторов (в управляемых средах):     

  • Ссылки на установщики можно найти для конкретной версии примечаний к выпуску.     

  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.     

   

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.    

Продукт

Отслеживать

Обновленные версии

Платформа

Рейтинг приоритета

Доступность

Acrobat DC

Continuous

25.001.20531 (Windows)

25.001.20529 (Mac)

Windows и macOS

3

Acrobat Reader DC

Continuous

25.001.20531 (Windows)

25.001.20529 (Mac)

Windows и macOS

3

Acrobat 2024

Classic 2024

24.001.30254

Windows и MacOS  

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows и MacOS  

3

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  и MacOS 

3

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Базовая оценка CVSS Вектор CVSS Номер CVE
Использование данных после освобождения памяти (CWE-416) Выполнение произвольного кода Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
Использование данных после освобождения памяти (CWE-416) Выполнение произвольного кода Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
Запись вне границ буфера (CWE-787) Выполнение произвольного кода Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
Использование данных после освобождения памяти (CWE-416) Выполнение произвольного кода Критическая 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
Использование данных после освобождения памяти (CWE-416) Выполнение произвольного кода Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
Использование данных после освобождения памяти (CWE-416) Выполнение произвольного кода Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
Чтение за пределами буфера (CWE-125) Утечка памяти Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
Разыменование NULL указателя (CWE-476) Отказ в обслуживании приложения Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
Чтение за пределами буфера (CWE-125) Утечка памяти Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
Раскрытие информации (CWE-200) Обход функции безопасности Важная 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:   

  • Mark Vincent Yason (markyason.github.io), участник программы Trend Micro Zero Day Initiative: CVE-2025-43573, CVE-2025-43574
  • Dongnan He и Wei You, представители Китайского народного университета (ruc_se_sec): CVE-2025-43550, CVE-2025-47111
  • Cisco Talos: CVE-2025-43576, CVE-2025-43578
  • Suyue Guo из Seclab, UC Santa Barbara, участник программы Trend Micro Zero Day Initiative: CVE-2025-43575
  • Nathan (calysteon): CVE-2025-43577
  • Vincent Reckendrees (v1nc): CVE-2025-43579
  • Анонимный пользователь, участник программы Trend Micro Zero Day Initiative: CVE-2025-47112

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?