Bülten No
Adobe Acrobat Reader için güvenlik güncellemesi mevcut | APSB26-26
|
|
Yayınlandığı Tarih |
Öncelik |
|---|---|---|
|
APSB26-26 |
10 Mart 2026 |
3 |
Özet
Adobe, Windows ve MacOS’da Adobe Acrobat ve Reader için güvenlik güncellemesi yayınladı. Bu güncelleme kritik ve önemli güvenlik açıklarını giderir. Başarılı bir açıklardan yararlanma girişimi, rastgele kod yürütülmesine ve ayrıcalık yükselmesine neden olabilir.
Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.
Etkilenen Sürümler
Acrobat DC ile ilgili sorular için, lütfen Acrobat DC SSS sayfasını adresini ziyaret edin.
Acrobat Reader DC ile ilgili sorular için, lütfen Acrobat Reader DC SSS sayfasını adresini ziyaret edin.
Çözüm
Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.
En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:
Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.
- Güncellemeler algılandığında kullanıcı müdahelesi gerekmeden ürünler otomatik olarak güncellenecektir.
- Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.
IT yöneticileri için (yönetilen ortamlar):
Yükleyici bağlantıları için spesifik sürüm notları sürümüne başvurun.
AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya on macOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin.
Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:
|
Track |
Güncel Sürümler |
Platform |
Öncelik Derecelendirmesi |
Bulunma Durumu |
|
|
Acrobat DC |
Continuous |
25.001.21288 |
Windows ve macOS |
3 |
|
|
Acrobat Reader DC |
Continuous |
25.001.21288 |
Windows ve macOS |
3 |
|
|
Acrobat 2024 |
Classic 2024 |
24.001.30356 |
Windows ve macOS |
3 |
Güvenlik Açığı Detayları
| Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Önem Derecesi | CVSS baz skoru | CVSS vektörü | CVE Numarası |
| Use After Free (CWE-416) | Rastgele kod yürütme | Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2026-27220 |
| Use After Free (CWE-416) | Rastgele kod yürütme | Kritik | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2026-27278 |
| Kriptografik İmzanın Yanlış Doğrulanması (CWE-347) | Ayrıcalığı yükseltme | Önemli | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N | CVE-2026-27221 |
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:
- Zero Day Initiative (ZDI) ile birlikte çalışan Anonymous (ZDI) - CVE-2026-27220, CVE-2026-27278
- evirapatrin - CVE-2026-27221
NOT: Adobe'nin HackerOne ile herkese açık hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen https://hackerone.com/adobe sayfasına göz atın
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.