Adobe-säkerhetsbulletin

Säkerhetsuppdatering tillgänglig för Adobe Acrobat och Reader  | APSB23-54

Bulletin-ID

Publiceringsdatum

Prioritet

APSB23-54

14 november 2023

3

Sammanfattning

Adobe har släppt en säkerhetsuppdatering för Adobe Acrobat och Reader för Windows och macOS. Denna uppdatering åtgärdar kritiska, viktiga och måttliga sårbarheter. Exploatering kan leda till exekvering av godtycklig kod och minnesläckor.     

Berörda versioner

Produkt

Spår

Berörda versioner

Plattform

Acrobat DC 

Continuous 

23.006.20360 och tidigare versioner

Windows och  macOS

Acrobat Reader DC

Continuous

23.006.20360 och tidigare versioner

 

Windows och macOS




     

Acrobat 2020

Classic 2020           

20.005.30524 och tidigare versioner

 

Windows och macOS

Acrobat Reader 2020

Classic 2020           

20.005.30524 och tidigare versioner

Windows och macOS

Om du har frågor om Acrobat DC kan du besöka sidan med vanliga frågor om Acrobat DC.

Om du har frågor om Acrobat Reader DC kan du besöka sidan med vanliga frågor om Acrobat Reader DC.

Lösning

Adobe rekommenderar användare att uppdatera sina programinstallationer till den senaste versionen genom att följa instruktionerna nedan.    

De senaste produktversionerna är tillgängliga för användare via en av följande metoder:    

  • Användarna kan uppdatera installerade produkter manuellt, genom att välja: Hjälp > Leta efter uppdateringar.     

  • Om uppdateringar hittas uppdateras produkterna automatiskt utan att användaren behöver utföra någon åtgärd.      

  • Det fullständiga Acrobat Reader-installationsprogrammet kan hämtas från Acrobat Reader Hämtningscenter.     

För IT-administratörer (administrerade miljöer):     

  • Länkar till installationsprogram finns i den specifika versionsinformationen.     

  • Installera uppdateringarna med någon metod som du föredrar, till exempel via en administrativ installationspunkt, ett startprogram, SCUP/SCCM (Windows) eller – för macOS – via Apple Remote Desktop och SSH. 

   

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:    

Produkt

Spår

Uppdaterade versioner

Plattform

Prioritetsklassificering

Tillgänglighet

Acrobat DC

Continuous

23.006.20380

Windows och macOS

3

Acrobat Reader DC

Continuous

23.006.20380

Windows och macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30539 

Windows och macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30539
 

Windows  och macOS 

3

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVSS-baspoäng CVSS-vektor CVE-nummer
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk
8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44336
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44337
Överskridning av läsningsgränser (CWE-125)
Exekvering av godtycklig kod
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44338
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44359
Tillgång till oinitierad pekare (CWE-824)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44365
Överskridning av skrivningsgränser (CWE-787)
Exekvering av godtycklig kod
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44366
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44367
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44371
Användning efter frigöring (CWE-416)
Exekvering av godtycklig kod
Kritisk 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2023-44372
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Viktig
5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CVE-2023-44339
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Måttlig
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N CVE-2023-44340
Överskridning av läsningsgränser (CWE-125)
Minnesläcka Måttlig 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44348
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Måttlig 3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44356
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Måttlig
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44357
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Måttlig
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44358
Överskridning av läsningsgränser (CWE-125)
Minnesläcka
Måttlig
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44360
Användning efter frigöring (CWE-416)
Minnesläcka
Måttlig
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2023-44361

Tack

Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor:   

  • Mat Powell från Trend Micro Zero Day Initiative – CVE-2023-44359, CVE-2023-44365, CVE-2023-44366, CVE-2023-44367, CVE-2023-44371, CVE-2023-44348, CVE-2023-44356, CVE-2023-44357, CVE-2023-44358
  • Anonym i samarbete med Trend Micro Zero Day Initiative - CVE-2023-44337, CVE-2023-44338, CVE-2023-44339, CVE-2023-44340, CVE-2023-44360, CVE-2023-44361
  • Cisco Talos (ciscotalos) – CVE-2023-44336, CVE-2023-44372

Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.

Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?