Adobe Acrobat ve Reader için Güvenlik Güncellemeleri Mevcut | APSB20-48
Bülten No Yayınlandığı Tarih Öncelik
APSB20-48 11 Ağustos 2020 2

Özet

Adobe Windows ve macOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler kritik ve önemli güvenlik açıklarını ele almaktadır. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir. 


Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC  Continuous 

2020.009.20074 ve önceki sürümleri          
Windows & macOS
Acrobat Reader DC Continuous  2020.009.20074 ve önceki sürümleri          
Windows & macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows & macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows & macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 ve önceki sürümleri          
Windows & macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 ve önceki sürümleri          
Windows & macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 ve önceki sürümleri             
Windows & macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 ve önceki sürümleri             
Windows & macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Kuruluş yükleyicilerini ftp://ftp.adobe.com/pub/adobe/ adresinden indirin veya yükleyicilere olan bağlantılar için özel sürüm notu sürümüne bakın.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya onmacOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:   

Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Continuous 2020.012.20041 Windows ve macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows ve macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows ve macOS
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows ve macOS
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows ve macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows ve macOS 2

Windows

macOS

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVE Numarası
Hassas Verilerin Açığa Çıkması
Bellek Sızıntısı
Önemli   

CVE-2020-9697

Güvenlik atlatması 
Ayrıcalığı Yükseltme 
Önemli
CVE-2020-9714
Sınır dışı yazma Rastgele Kod Yürütme          Kritik 

CVE-2020-9693

CVE-2020-9694

Güvenlik atlatması Güvenlik özelliği atlatması Kritik 

CVE-2020-9696

CVE-2020-9712

Yığın tükenmesi Uygulama hizmet engelleme Önemli 

CVE-2020-9702

CVE-2020-9703

Sınır dışı okuma Bilgi ifşası Önemli 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Arabellek hatası Rastgele Kod Yürütme          Kritik 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Kullanım-sonrası-serbest    Rastgele Kod Yürütme          Kritik 

CVE-2020-9715

CVE-2020-9722

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:    

  • Trend Micro Zero Day Initiative ile birlikte anonim çalışma (CVE-2020-9693, CVE-2020-9694) 
  • Steven Seeley, Qihoo 360 Vulcan Ekibi (CVE-2020-9723)
  • Abdul-Aziz Hariri, Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • iDefense Labs (CVE-2020-9714) ile çalışan Offensive Security’den Csaba Fitzl (@theevilbit)
  • Kyle Martin, North Carolina State University, Sung Ta Dinh, Arizona State University, Haehyun Cho, Arizona State University, Ruoyu "Fish" Wang, Arizona State University ve Alexandros Kapravelos, North Carolina State University (CVE-2020-9722)
  • Ken Hsu, Palo Alto Networks. (CVE-2020-9695)
  • Zhangqing, Zhiyuan Wang ve willJ - cdsrc, Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Trend Micro Zero Day Initiative (CVE-2020-9715) ile çalışan Mark Vincent Yason (CVE-2020-9715)
  • Xinyu Wan, Yiwei Zhang ve Wei You, Renmin University of China (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Xu Peng, TCA/SKLCS Institute of Software Chinese Academy of Sciences ve Wang Yanhao, QiAnXin Technology Research Institute (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Yuebin Sun(@yuebinsun), Tencent Security Xuanwu Lab (CVE-2020-9696)