Adobe-säkerhetsbulletin

Säkerhetsuppdatering för Adobe Acrobat och Reader | APSB21-29

Bulletin-ID

Publiceringsdatum

Prioritet

APSB21-29

11 maj 2021

1

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Acrobat och Reader för Windows och macOS. Dessa uppdateringar åtgärdar flera kritiska och  viktiga sårbarheter. Ett framgångsrikt utnyttjande kan leda till exekvering av godtycklig kod i den aktuella användarkontexten.       

Adobe har fått en rapport om att CVE-2021-28550 har utnyttjats i begränsade attacker mot Adobe Reader-användare på Windows.

Berörda versioner

Produkt

Spår

Berörda versioner

Plattform

Acrobat DC 

Continuous 

2021.001.20150 och tidigare versioner          

Windows

Acrobat Reader DC

Continuous 

2021.001.20150 och tidigare versioner          

Windows 

Acrobat DC 

Continuous 

2021.001.20149 och tidigare 

versioner    

macOS

Acrobat Reader DC

Continuous 

2021.001.20149 och tidigare 

versioner          

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30020 och tidigare versioner

Windows och macOS

Acrobat Reader 2020

Classic 2020           

2020.001.30020 och tidigare versioner

Windows och macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30194 och tidigare versioner          

Windows och macOS

Acrobat Reader 2017

Classic 2017

2017.011.30194 och tidigare versioner          

Windows och macOS

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.    

De senaste produktversionerna är tillgängliga för användare via en av följande metoder:    

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.     

  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.      

  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.     

För IT-administratörer (administrerade miljöer):     

  • Länkar till installationsprogram finns i den specifika versionsinformationen.     

  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH. 

   

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:   

Produkt

Spår

Uppdaterade versioner

Plattform

Prioritet

Tillgänglighet

Acrobat DC

Continuous

2021.001.20155       

Windows och macOS

1

Acrobat Reader DC

Continuous

2021.001.20155  

Windows och macOS

1

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.001.30025 

Windows och macOS     

1

Acrobat Reader 2020

Classic 2020           

2020.001.30025 

Windows och macOS     

1

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30196  

Windows och macOS

1

Acrobat Reader 2017

Classic 2017

2017.011.30196  

Windows och macOS

1

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVE-nummer
Buffertspill
Exekvering av godtycklig kod
Viktigt
CVE-2021-28561
Stackbaserat buffertspill
Exekvering av godtycklig kod
Kritisk
CVE-2021-28560
Stackbaserat buffertspill
Exekvering av godtycklig kod
Viktig 
CVE-2021-28558
Överskridning av läsningsgränser
Minnesläcka
Kritisk
CVE-2021-28557
Överskridning av läsningsgränser
Godtycklig läsning av filsystem
Viktig 
CVE-2021-28555
Överskridning av läsningsgränser
Exekvering av godtycklig kod
Kritisk 

CVE-2021-28565

Överskridning av skrivningsgränser
Exekvering av godtycklig kod
Kritisk 
CVE-2021-28564
Överskridning av skrivningsgränser
Exekvering av godtycklig kod
Kritisk

CVE-2021-21044

CVE-2021-21038

CVE-2021-21086

Exponering av privat information
Eskalering av behörighet
Viktig 

CVE-2021-28559

Användning efter frigöring
Exekvering av godtycklig kod
Kritisk 

CVE-2021-28562

CVE-2021-28550

CVE-2021-28553

Tack

Adobe tackar följande personer för att de rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor. 

  • Anonym rapport (CVE-2021-28550)
  • Aleksandar Nikolic från Cisco Talos. (CVE-2021-28562)
  • Xu peng (xupeng_1231) (CVE-2021-28561)
  • chutchut (CVE-2021-28559)
  • fr0zenrain från Baidu Security (CVE-2021-28560)
  • Haboob Labs (CVE-2021-28557, CVE-2021-28564, CVE-2021-28565, CVE-2021-28553, , CVE-2021-28558, CVE-2021-28555)

Få hjälp snabbare och enklare

Ny användare?