Adobe Acrobat ve Reader için Güvenlik Güncellemesi mevcut | APSB20-24
Bülten No Yayınlandığı Tarih Öncelik
APSB20-24 12 Mayıs 2020 2

Özet

Adobe Windows ve macOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler kritik ve önemli güvenlik açıklarını ele almaktadır. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir. 


Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC  Continuous 

2020.006.20042 ve önceki sürümleri  Windows & macOS
Acrobat Reader DC Continuous  2020.006.20042 ve önceki sürümleri 
Windows & macOS
       
Acrobat 2017 Classic 2017 2017.011.30166 ve önceki sürümleri  Windows & macOS
Acrobat Reader 2017 Classic 2017 2017.011.30166 ve önceki sürümleri Windows & macOS
       
Acrobat 2015  Classic 2015 2015.006.30518 ve önceki sürümleri Windows & macOS
Acrobat Reader 2015 Classic 2015 2015.006.30518 ve önceki sürümleri Windows & macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Kuruluş yükleyicilerini ftp://ftp.adobe.com/pub/adobe/ adresinden indirin veya yükleyicilere olan bağlantılar için özel sürüm notu sürümüne bakın.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya onmacOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:   

Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Continuous 2020.009.20063 Windows ve macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.009.20063
Windows ve macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30171 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30171 Windows ve macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30523 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30523 Windows ve macOS 2

Windows

macOS

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVE Numarası
Boş İşaretçi Uygulama hizmet engelleme Önemli   

CVE-2020-9610

Yığın Taşması Rastgele Kod Yürütme          Kritik  CVE-2020-9612
Yarış Koşulları Güvenlik özelliği atlatması Kritik  CVE-2020-9615
Sınır dışı yazma Rastgele Kod Yürütme          Kritik 

CVE-2020-9597

CVE-2020-9594

Güvenlik atlatması Güvenlik özelliği atlatması Kritik 

CVE-2020-9614

CVE-2020-9613

CVE-2020-9596

CVE-2020-9592

Yığın tükenmesi Uygulama hizmet engelleme Önemli  CVE-2020-9611
Sınır dışı okuma Bilgi ifşası Önemli 

CVE-2020-9609

CVE-2020-9608

CVE-2020-9603

CVE-2020-9602

CVE-2020-9601

CVE-2020-9600

CVE-2020-9599

Arabellek hatası Rastgele Kod Yürütme          Kritik 

CVE-2020-9605

CVE-2020-9604

Kullanım-sonrası-serbest    Rastgele Kod Yürütme          Kritik 

CVE-2020-9607

CVE-2020-9606

Geçersiz bellek erişimi Bilgi ifşası Önemli 

CVE-2020-9598

CVE-2020-9595

CVE-2020-9593

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:    

  • Trend Micro Zero Day Initiative ile birlikte çalışan anonim (CVE-2020-9597)
  • Cisco Talos'tan Aleksander Nikolic. (CVE-2020-9609, CVE-2020-9607)
  • Fluoroacetate (CVE-2020-9606)
  • Trend Micro Zero Day Initiative ile çalışan L4N (CVE-2020-9612)
  • Qi’anxin Group›ta Codesafe Team of Legendsec›ten Liubenjin (CVE-2020-9608)
  • iDefense Labs ile birlikte çalışan mipu94 (CVE-2020-9594)
  • Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jörg Schwenk; Ruhr University Bochum, ağ ve veri güvenliği başkanlığı (CVE-2020-9592 & CVE-2020-9596)
  • Xinyu Wan, Yiwei Zhang ve Wei You, Çin Renmin Üniversitesi (CVE-2020-9611, CVE-2020-9610, CVE-2020-9605, CVE-2020-9604, CVE-2020-9603, CVE-2020-9598, CVE-2020-9595, CVE-2020-9593)
  • Yuebin Sun(@yuebinsun), Tencent Security Xuanwu Lab (CVE-2020-9615, CVE-2020-9614, CVE-2020-9613)
  • Zhiyuan Wang ve willJ, Qihoo 360›dan cdsrc (CVE-2020-9602, CVE-2020-9601, CVE-2020-9600, CVE-2020-9599)