Adobe Güvenlik Bülteni

Adobe Acrobat ve Reader için güvenlik güncellemeleri mevcut  | APSB25-14

Bülten No

Yayınlandığı Tarih

Öncelik

APSB25-14

11 Mart 2025

3

Özet

Adobe, Windows ve MacOS’da Adobe Acrobat ve Reader için güvenlik güncellemesi yayınladı. Bu güncelleme kritik ve önemli güvenlik açıklarını giderir. Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine ve bellek sızıntısına neden olabilir.

 Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.

Etkilenen Sürümler

Ürün

Track

Etkilenen Sürümler

Platform

Acrobat DC 

Continuous 

25.001.20428 ve önceki sürümler

Windows ve  macOS

Acrobat Reader DC

Continuous 

25.001.20428 ve önceki sürümler

Windows ve macOS

Acrobat 2024

Classic 2024    

24.001.30225 ve önceki sürümler

 

Windows ve macOS

Acrobat 2020

Classic 2020           

20.005.30748 ve önceki sürümler

 

Windows ve macOS

Acrobat Reader 2020

Classic 2020           

20.005.30748 ve önceki sürümler

 

Windows ve macOS

Acrobat DC ile ilgili sorular için, lütfen Acrobat DC SSS sayfasını adresini ziyaret edin. 

Acrobat Reader DC ile ilgili sorular için, lütfen Acrobat Reader DC SSS sayfasını adresini ziyaret edin.

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncellemeler algılandığında kullanıcı müdahelesi gerekmeden ürünler otomatik olarak güncellenecektir.    
  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.     

IT yöneticileri için (yönetilen ortamlar):     

  • Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.     

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya on macOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin.     

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:    

Ürün

Track

Güncel Sürümler

Platform

Öncelik Derecelendirmesi

Bulunma Durumu

Acrobat DC

Continuous

25.001.20432

Windows ve macOS

3

Sürüm Notları     
   

Acrobat Reader DC

Continuous

25.001.20432

Windows ve macOS

3

Sürüm Notları     
    

Acrobat 2024

Classic 2024

24.001.30235

Windows ve macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30763

Windows ve macOS

3

Sürüm Notları     
    

Acrobat Reader 2020

Classic 2020 

20.005.30763

 

Windows  ve macOS 

3

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVSS baz skoru CVSS vektörü CVE Numarası
Use After Free (CWE-416) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-27174
Başlatılmamış İşaretçiye Erişim (CWE-824) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-27158
Use After Free (CWE-416) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2025-27159
Use After Free (CWE-416) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-27160
Sınır Dışı Okuma (CWE-125) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2025-27161
Başlatılmamış İşaretçiye Erişim (CWE-824) Rastgele kod yürütme Kritik 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2025-27162
Sınır Dışı Okuma (CWE-125) Rastgele kod yürütme
Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-24431
Sınır Dışı Okuma (CWE-125) Bellek Sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-27163
Sınır Dışı Okuma (CWE-125) Bellek Sızıntısı Önemli 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-27164

Teşekkür

Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:   

  • Trend Micro Zero Day Initiative ile çalışan Mark Vincent Yason (markyason.github.io) - CVE-2025-27159, CVE-2025-27160, CVE-2025-271561, CVE-2025-27162, CVE-2025-27174
  • Cisco Talos - CVE-2025-27158, CVE-2025-27163, CVE-2025-27164
  • Trend Micro Zero Day Initiative ile birlikte çalışan anonim - CVE-2025-24431

NOT: Adobe'nin HackerOne ile herkese açık hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen https://hackerone.com/adobe sayfasına göz atın

Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?