Adobe Güvenlik Bülteni

Adobe Acrobat ve Reader için güvenlik güncellemesi mevcut | APSB21-51

Bülten No

Yayınlandığı Tarih

Öncelik

APSB21-51

13/07/2021

2

Özet

Adobe, Windows ve MacOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler birden fazla kritik ve önemli güvenlik açığını ele alır. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir.

 

Etkilenen Sürümler

Ürün

Track

Etkilenen Sürümler

Platform

Acrobat DC 

Continuous 

2021.005.20054 ve önceki sürümleri

Windows ve macOS

Acrobat Reader DC

Continuous 

2021.005.20054 ve önceki sürümleri

Windows ve macOS

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30005 ve önceki sürümler

Windows & macOS

Acrobat Reader 2020

Classic 2020           

2020.004.30005 ve önceki sürümler

Windows & macOS

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30197 ve önceki sürümleri

Windows & macOS

Acrobat Reader 2017

Classic 2017

2017.011.30197 ve önceki sürümleri

Windows & macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya onmacOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:   

Ürün

Track

Güncel Sürümler

Platform

Öncelik Derecelendirme

Bulunma Durumu

Acrobat DC

Continuous

2021.005.20058       

Windows ve macOS

2

Acrobat Reader DC

Continuous

2021.005.20058

Windows ve macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

2020.004.30006

Windows ve macOS

2

Acrobat Reader 2020

Classic 2020           

2020.004.30006

Windows ve macOS

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

2017.011.30199

Windows ve macOS

2

Acrobat Reader 2017

Classic 2017

2017.011.30199

Windows ve macOS

2

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVSS baz skoru
CVSS vektörü
CVE Numarası

Sınır dışı okuma 

(CWE-125

Bellek sızıntısı Önemli
3.3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-35988

CVE-2021-35987

Yol Geçişi

(CWE-22)

Rastgele kod yürütme
Kritik
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35980

CVE-2021-28644

Use After Free Zafiyeti

(CWE-416)

Rastgele kod yürütme 
Kritik
7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28640

Tür Karışıklığı

(CWE-843)

Rastgele kod yürütme 
Kritik
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28643

Use After Free Zafiyeti

(CWE-416)

Rastgele kod yürütme 
Kritik
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28641

CVE-2021-28639

Sınır Dışı Yazma

(CWE-787)

Rastgele sistem dosyası yazılması
Kritik
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28642

Sınır dışı okuma

(CWE-125)

Bellek sızıntısı
Kritik
7.8
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2021-28637

Tür Karışıklığı

(CWE-843)

Rastgele sistem dosyası okunması
Önemli
4.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-35986

Yığın Tabanlı Arabellek Aşımı

(CWE-122)

Rastgele kod yürütme 
Kritik
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2021-28638

NULL İmleç Referanstan Ayrılma

(CWE-476)

Uygulama hizmet engelleme
Önemli
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVE-2021-35985

CVE-2021-35984

Kontrolsüz Arama Yolu Unsuru

(CWE-427)

Rastgele kod yürütme 
Kritik
7.3
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H CVE-2021-28636

OS Komut Ekleme

(CWE-78)

Rastgele kod yürütme 
Kritik
8.2
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
CVE-2021-28634

Use After Free Zafiyeti 

(CWE-416)

Rastgele kod yürütme 
Kritik
7.8 
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-35983

CVE-2021-35981

CVE-2021-28635

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile birlikte çalıştıkları için aşağıdaki kişilere teşekkür eder:   

  • Nipun Gupta , Ashfaq Ansari and ve Krishnakant Patil - CloudFuzz, Trend Micro Zero Day Initiative (CVE-2021-35983) 
  • Xu Peng, UCAS ve Wang Yanhao, QiAnXin Technology Research Institute - Trend Micro Zero Day Initiative (CVE-2021-35981, CVE-2021-28638)
  • Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
  • Trend Micro Zero Day Initiative ile birlikte çalışan anonim (CVE-2021-28643, CVE-2021-35986)
  • o0xmuhe (CVE-2021-28640)
  • Trend Micro Zero Day Initiative ile çalışan Kc Udonsi (@glitchnsec), Trend Micro Security Research (CVE-2021-28639)
  • Noah (howsubtle) (CVE-2021-28634)
  • xu peng (xupeng_1231) (CVE-2021-28635)
  • Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)

Değişiklikler

14 Temmuz 2021 Çarşamba: CVE-2021-28640 için teşekkür detayları güncellendi.

15 Temmuz 2021 Perşembe: CVE-2021-35981 için teşekkür detayları güncellendi.

29 Temmuz, 2021: CVE-2021-28640, CVE-2021-28637, CVE-2021-28636 için Güncellenen CVSS baz skoru ve CVSS vektörü
29 Temmuz, 2021: CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644 için Güncellenen Güvenlik Açığı Etkisi, Önem Derecesi, CVSS baz skoru ve CVSS vektörü



 

 


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

 Adobe

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?