ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Acrobat e Reader | APSB21-09
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB21-09 |
09 febbraio 2021 |
1 |
Riepilogo
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Acrobat e Reader per Windows e MacOS. Questi aggiornamenti risolvono vulnerabilità critiche multiple e importanti. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.
Adobe ha ricevuto un report secondo cui CVE-2021-21017 è stato sfruttato in attacchi limitati con obiettivo gli utenti Adobe Reader in Windows.
Versioni interessate
Track |
Versioni interessate |
Piattaforma |
|
Acrobat DC |
Continuous |
2020.013.20074 e versioni precedenti |
Windows e macOS |
Acrobat Reader DC |
Continuous |
2020.013.20074 e versioni precedenti |
Windows e macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30018 e versioni precedenti |
Windows e macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30018 e versioni precedenti |
Windows e macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30188 e versioni precedenti |
Windows e macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30188 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.
Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:
Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.
I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l'intervento dell'utente.
È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.
Per gli amministratori IT (ambienti gestiti):
Consultare la versione della nota di rilascio specifica per link ai programmi di installazione.
Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Track |
Versioni aggiornate |
Piattaforma |
Livello di priorità |
Disponibilità |
|
Acrobat DC |
Continuous |
2021.001.20135 |
Windows e macOS |
1 |
|
Acrobat Reader DC |
Continuous |
2021.001.20135 |
Windows e macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30020 |
Windows e macOS |
1 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30020 |
Windows e macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30190 |
Windows e macOS |
1 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30190 |
Windows e macOS |
1 |
Dettagli della vulnerabilità
Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Codice CVE |
---|---|---|---|
Sovraccarico del buffer |
Rifiuto di utilizzo dell'applicazione |
Importante |
CVE-2021-21046 |
Sovraccarico del buffer basato su heap |
Esecuzione di codice arbitrario |
Critica |
CVE-2021-21017 |
Path traversal |
Esecuzione di codice arbitrario |
Critica |
CVE-2021-21037 |
Overflow di intero |
Esecuzione di codice arbitrario |
Critica |
CVE-2021-21036 |
Controllo dell'accesso non autorizzato |
Acquisizione illecita di privilegi |
Critica |
CVE-2021-21045 |
Lettura fuori limite |
Acquisizione illecita di privilegi |
Importante |
CVE-2021-21042 CVE-2021-21034 CVE-2021-21089 CVE-2021-40723 |
Use-after-free |
Divulgazione di informazioni |
Importante |
CVE-2021-21061 |
Scrittura fuori limite |
Esecuzione di codice arbitrario |
Critica |
CVE-2021-21044 CVE-2021-21038 CVE-2021-21086 |
Sovraccarico del buffer |
Esecuzione di codice arbitrario |
Critica |
CVE-2021-21058 CVE-2021-21059 CVE-2021-21062 CVE-2021-21063 |
Annullamento puntatore NULL |
Divulgazione di informazioni |
Importante |
CVE-2021-21057 |
Convalida dell'input errata |
Divulgazione di informazioni |
Importante |
CVE-2021-21060 |
Use-after-free |
Esecuzione di codice arbitrario |
Critica |
CVE-2021-21041 CVE-2021-21040 CVE-2021-21039 CVE-2021-21035 CVE-2021-21033 CVE-2021-21028 CVE-2021-21021 CVE-2021-21088 |
Supporto mancante per la verifica dell'integrità |
Aggiramento della funzione di sicurezza | Importante | CVE-2021-28545 CVE-2021-28546 |
Ringraziamenti
Adobe desidera ringraziare le seguenti persone per aver segnalato i relativi problemi e per aver collaborato con Adobe per aiutare a proteggere i nostri clienti.
- Segnalazione anonima (CVE-2021-21017)
- Nipun Gupta, Ashfaq Ansari, and Krishnakant Patil - CloudFuzz (CVE-2021-21041)
- Mark Vincent Yason (@MarkYason) in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
- Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute, in collaborazione con Trend Micro Zero Day Initiative (CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE 2021-21021)
- AIOFuzzer in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2021-21044, CVE-2021-21061, CVE-2021-21088)
- 360CDSRC in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21037)
- Will Dormann di CERT/CC (CVE-2021-21045)
- Xuwei Liu (shellway) (CVE-2021-21046)
- 胖 a Tianfu Cup 2020, International Cybersecurity Contest (CVE-2021-21040)
- 360政企安全漏洞研究院 in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21039)
- 蚂蚁安全光年实验室基础研究小组 in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21038)
- CodeMaster in Tianfu Cup 2020 International Cybersecurity Contest (CVE-2021-21036)
- Xinyu Wan (wxyxsx) (CVE-2021-21057)
- Haboob Labs (CVE-2021-21060)
- Ken Hsu di Palo Alto Networks (CVE-2021-21058)
- Ken Hsu di Palo Alto Networks, Heige (alias SuperHei) del team Knwonsec 404 (CVE-2021-21059)
- Ken Hsu, Bo Qu di Palo Alto Networks (CVE-2021-21062)
- Ken Hsu, Zhibin Zhang di Palo Alto Networks (CVE-2021-21063)
- Mateusz Jurczyk di Google Project Zero (CVE-2021-21086)
- Simon Rohlmann, Vladislav Mladenov, Christian Mainka e Jörg Schwenk presidente per la sicurezza dei dati e della rete, Ruhr University Bochum (CVE-2021-28545, CVE-2021-28546)
Revisioni
10 febbraio 2021: conferme aggiornate per CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063.
10 marzo 2021: conferma aggiornata per CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021
17 marzo 2021: sono stati aggiunti dettagli per CVE-2021-21086, CVE-2021-21088 e CVE-2021-21089.
26 marzo 2021: sono stati aggiunti dettagli per CVE-2021-28545 e CVE-2021-28546.
29 settembre 2021: sono stati aggiunti dettagli per CVE-2021-40723