Bülten No
Adobe Acrobat ve Reader için Ön Bildirim Güvenlik Önerisi | APSB23-01
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
Adobe Acrobat ve Reader için Ön Bildirim Güvenlik Önerisi | APSB23-01 |
10 Ocak 2023 |
3 |
Özet
Adobe, Windows ve macOS için Adobe Acrobat ve Reader güvenlik güncellemelerini 10 Ocak 2023'te yayınlamayı planlıyor.
Adobe Product Security Incident Response Team (PSIRT) web sayfası https://helpx.adobe.com/tr/security.html adresinden en son bilgileri izleyebilirler.
(Not: Bu Güvenlik Ön Bildirimi, güncellemeden sonra yayınlanacak Güvenlik Bülteni ile değiştirilecektir.)
Etkilenen Sürümler
Bu güncellemeler kritik ve önemli güvenlik açıklarını ele almaktadır. Güvenlik açığından başarılı bir şekilde yararlanılması, uygulamanın hizmet reddine, rastgele kod yürütülmesine, ayrıcalık yükseltmeye ve bellek sızıntısına yol açabilir.
Adobe, bu güncellemelere aşağıdaki öncelik dereceleriniatayacak:
Track |
Etkilenen Sürümler |
Platform |
|
Acrobat DC |
Continuous |
22.003.20282 (Win), 22.003.20281 (Mac) ve önceki sürümler |
Windows ve macOS |
Acrobat Reader DC |
Continuous |
|
Windows ve macOS |
|
|
||
Acrobat 2020 |
Classic 2020 |
20.005.30418 ve önceki sürümler
|
Windows ve macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30418 ve önceki sürümler |
Windows ve macOS |
Acrobat DC ile ilgili sorular için, lütfen Acrobat DC SSS sayfası adresini ziyaret edin.
--Adobe Acrobat DC hakkında daha fazla bilgi için lütfen şu adresi ziyaret edin: https://helpx.adobe.com/acrobat/faq.html.
--Adobe Acrobat Reader DC hakkında daha fazla bilgi için lütfen şu adresi ziyaret edin: https://helpx.adobe.com/reader/faq.html.
Çözüm
Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:
Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.
Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.
IT yöneticileri için (yönetilen ortamlar):
Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.
AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya on macOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin.
Adobe bu güncellemeleri aşağıdakiöncelik derecelendirmeleriylesınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:
Track |
Güncel Sürümler |
Platform |
Öncelik Derecelendirmesi |
Bulunma Durumu |
|
Acrobat DC |
Continuous |
22.003.20310 |
Windows ve macOS |
3 |
|
Acrobat Reader DC |
Continuous |
22.003.20310 |
Windows ve macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30436 |
Windows ve macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30436 |
Windows ve macOS |
3 |
Güvenlik Açığı Detayları
Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Önem Derecesi | CVSS baz skoru | CVSS vektörü | CVE Numarası |
Tamsayı Taşması veya Başa Sarma (CWE-190) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21579 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21581 |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı | Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21585 |
NULL İmleç Referanstan Ayrılma (CWE-476) |
Uygulama hizmet engelleme |
Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2023-21586 |
Yığın Tabanlı Arabellek Aşımı (CWE-121) |
Rastgele kod yürütme |
Kritik |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21604 |
Yığın Tabanlı Arabellek Aşımı (CWE-122) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21605 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21606 |
Uygunsuz Giriş Doğrulaması (CWE-20) |
Rastgele kod yürütme |
Kritik |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21607 |
After Free (CWE-416) kullanın |
Rastgele kod yürütme |
Kritik |
7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21608 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21609 |
Yığın Tabanlı Arabellek Aşımı (CWE-121) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-21610 |
Güvenli Tasarım İlkelerinin İhlali (CWE-657) |
Ayrıcalığı yükseltme |
Önemli | 6.4 | CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21611 |
Güvenli Tasarım İlkelerinin İhlali (CWE-657) |
Ayrıcalığı yükseltme |
Önemli |
5.6 | CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N |
CVE-2023-21612 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21613 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21614 |
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder:
- Trend Micro Zero Day Initiative ile birlikte çalışan 0x1byte - CVE-2023-21579, CVE-2023-21581, CVE-2023-21605
- Koh M. Nakagawa (Ko Kato) (tsunekoh) - CVE-2023-21611, CVE-2023-21612
- Mat Powell, Trend Micro Zero Day Initiative - CVE-2023-21585, CVE-2023-21606, CVE-2023-21607, CVE-2023-21613, CVE-2023-21614
- KMFL (kmfl) - CVE-2023-21586
- Trend Micro Zero Day Initiative ile birlikte çalışan Anonymous - CVE-2023-21609
- Vancir (vancir) - CVE-2023-21610
- Ashfaq Ansari ve Krishnakant Patil - Trend Micro Zero Day Initiative ile birlikte çalışan HackSys Inc- CVE-2023-21608
Değişiklikler:
7 Kasım 2022: CVE-2022-38437 için gözden geçirilmiş onay
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.