Adobe-säkerhetsbulletin
Säkerhetsuppdateringar för Adobe Acrobat och Reader | APSB20-48
Bulletin-ID Publiceringsdatum Prioritet
APSB20-48 den 11 augusti 2020 2

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och macOS. Dessa uppdateringar åtgärdar kritiska och viktiga säkerhetsluckor. Exploatering kan leda till exekvering av godtycklig kod i snabbmenyn för den aktuella användaren. 


Berörda versioner

Produkt Spår Berörda versioner Plattform
Acrobat DC  Continuous 

2020.009.20074 och tidigare versioner          
Windows och macOS
Acrobat Reader DC Continuous  2020.009.20074 och tidigare versioner          
Windows och macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows och macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows och macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 och tidigare versioner          
Windows och macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 och tidigare versioner          
Windows och macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 och tidigare versioner             
Windows och macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 och tidigare versioner             
Windows och macOS

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.    

De senaste produktversionerna är tillgängliga för användare via en av följande metoder:    

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.     

  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.      

  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.     

För IT-administratörer (administrerade miljöer):     

  • Hämta Enterprise-installationsprogrammen från ftp://ftp.adobe.com/pub/adobe/ eller använd installationsprogramlänkarna i versionsinformationen.

  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH. 

   

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:   

Produkt Spår Uppdaterade versioner Plattform Prioritet Tillgänglighet
Acrobat DC Continuous 2020.012.20041 Windows och macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows och macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows och macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows och macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows och macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows och macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows och macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows och macOS 2

Windows

macOS

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVE-nummer
Utlämnande av känsliga uppgifter
Minnesläcka
Viktigt   

CVE-2020-9697

Kringgående av säkerhet 
Eskalering av behörighet 
Viktig
CVE-2020-9714
Överskridning av skrivningsgränser Exekvering av godtycklig kod          Kritisk 

CVE-2020-9693

CVE-2020-9694

Kringgående av säkerhet Åsidosättning av säkerhetsfunktion Kritisk 

CVE-2020-9696

CVE-2020-9712

Överskridning av stack Denial-of-service för program Viktigt 

CVE-2020-9702

CVE-2020-9703

Överskridning av läsningsgränser Informationsexponering Viktigt 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Buffertfel Exekvering av godtycklig kod          Kritisk 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Use-after-free    Exekvering av godtycklig kod          Kritisk 

CVE-2020-9715

CVE-2020-9722

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:    

  • Ett anonymt bidrag i samarbete med Trend Micro Zero Day Initiative (CVE-2020-9693, CVE-2020-9694) 
  • Steven Seeley från Qihoo 360 Vulcan Team (CVE-2020-9723)
  • Abdul-Aziz Hariri från Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Csaba Fitzl (@theevilbit) från Offensive Security i samarbete med iDefense Labs (CVE-2020-9714)
  • Kyle Martin från North Carolina State University, Sung Ta Dinh från Arizona State University, Haehyun Cho från Arizona State University,Ruoyu "Fish" Wang från Arizona State University och Alexandros Kapravelos från North Carolina State University (CVE-2020-9722)
  • Ken Hsu från Palo Alto Networks. (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang och willJ från cdsrc från Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-20 9719, CVE-2020-9720, CVE-2020-9721)
  • Mark Vincent Yason (@MarkYason) i samarbete med Trend Micro Zero Day Initiative (CVE-2020-9715)
  • Xinyu Wan, Yiwei Zhang och Wei You from Renmin University of China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Xu Peng från TCA/SKLCS Institute of Software Chinese Academy of Sciences och Wang Yanhao från QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE 2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun) från Tencent Security Xuanwu Lab (CVE-2020-9696)