Bülten No
Adobe Acrobat ve Reader için güvenlik güncellemesi mevcut | APSB21-51
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB21-51 |
13/07/2021 |
2 |
Özet
Etkilenen Sürümler
Track |
Etkilenen Sürümler |
Platform |
|
Acrobat DC |
Continuous |
2021.005.20054 ve önceki sürümleri |
Windows ve macOS |
Acrobat Reader DC |
Continuous |
2021.005.20054 ve önceki sürümleri |
Windows ve macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30005 ve önceki sürümler |
Windows & macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30005 ve önceki sürümler |
Windows & macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30197 ve önceki sürümleri |
Windows & macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30197 ve önceki sürümleri |
Windows & macOS |
Çözüm
Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:
Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.
Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.
IT yöneticileri için (yönetilen ortamlar):
Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.
AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya onmacOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin.
Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:
Track |
Güncel Sürümler |
Platform |
Öncelik Derecelendirme |
Bulunma Durumu |
|
Acrobat DC |
Continuous |
2021.005.20058 |
Windows ve macOS |
2 |
|
Acrobat Reader DC |
Continuous |
2021.005.20058 |
Windows ve macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.004.30006 |
Windows ve macOS |
2 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.004.30006 |
Windows ve macOS |
2 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30199 |
Windows ve macOS |
2 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30199 |
Windows ve macOS |
2 |
Güvenlik Açığı Detayları
Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Önem Derecesi | CVSS baz skoru |
CVSS vektörü |
CVE Numarası |
---|---|---|---|---|---|
Sınır dışı okuma (CWE-125) |
Bellek sızıntısı | Önemli |
3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-35988 CVE-2021-35987 |
Yol Geçişi (CWE-22) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-35980 CVE-2021-28644 |
Use After Free Zafiyeti (CWE-416) |
Rastgele kod yürütme |
Kritik |
7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28640 |
Tür Karışıklığı (CWE-843) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28643 |
Use After Free Zafiyeti (CWE-416) |
Rastgele kod yürütme |
Kritik |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28641 CVE-2021-28639 |
Sınır Dışı Yazma (CWE-787) |
Rastgele sistem dosyası yazılması |
Kritik |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28642 |
Sınır dışı okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28637 |
Tür Karışıklığı (CWE-843) |
Rastgele sistem dosyası okunması |
Önemli |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-35986 |
Yığın Tabanlı Arabellek Aşımı (CWE-122) |
Rastgele kod yürütme |
Kritik |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28638 |
NULL İmleç Referanstan Ayrılma (CWE-476) |
Uygulama hizmet engelleme |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-35985 CVE-2021-35984 |
Kontrolsüz Arama Yolu Unsuru (CWE-427) |
Rastgele kod yürütme |
Kritik |
7.3 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28636 |
OS Komut Ekleme (CWE-78) |
Rastgele kod yürütme |
Kritik |
8.2 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
CVE-2021-28634 |
Use After Free Zafiyeti (CWE-416) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35983 CVE-2021-35981 CVE-2021-28635 |
Teşekkür
Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile birlikte çalıştıkları için aşağıdaki kişilere teşekkür eder:
- Nipun Gupta , Ashfaq Ansari and ve Krishnakant Patil - CloudFuzz, Trend Micro Zero Day Initiative (CVE-2021-35983)
- Xu Peng, UCAS ve Wang Yanhao, QiAnXin Technology Research Institute - Trend Micro Zero Day Initiative (CVE-2021-35981, CVE-2021-28638)
- Habooblabs (CVE-2021-35980, CVE-2021-28644, CVE-2021-35988, CVE-2021-35987, CVE-2021-28642, CVE-2021-28641, CVE-2021-35985, CVE-2021-35984, CVE-2021-28637)
- Trend Micro Zero Day Initiative ile birlikte çalışan anonim (CVE-2021-28643, CVE-2021-35986)
- o0xmuhe (CVE-2021-28640)
- Trend Micro Zero Day Initiative ile çalışan Kc Udonsi (@glitchnsec), Trend Micro Security Research (CVE-2021-28639)
- Noah (howsubtle) (CVE-2021-28634)
- xu peng (xupeng_1231) (CVE-2021-28635)
- Xavier Invers Fornells (m4gn3t1k) (CVE-2021-28636)
Değişiklikler
14 Temmuz 2021 Çarşamba: CVE-2021-28640 için teşekkür detayları güncellendi.
15 Temmuz 2021 Perşembe: CVE-2021-35981 için teşekkür detayları güncellendi.
29 Temmuz, 2021: CVE-2021-28640, CVE-2021-28637, CVE-2021-28636 için Güncellenen CVSS baz skoru ve CVSS vektörü
29 Temmuz, 2021: CVE-2021-35988, CVE-2021-35987, CVE-2021-35987, CVE-2021-28644 için Güncellenen Güvenlik Açığı Etkisi, Önem Derecesi, CVSS baz skoru ve CVSS vektörü
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.