Бюллетень безопасности Adobe
Обновление системы безопасности для Adobe Acrobat и Adobe Reader | APSB20-48
Идентификатор бюллетеня Дата публикации Приоритет
APSB20-48 11 августа, 2020 г. 2

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены критические и важные уязвимости. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя. 


Затронутые версии

Продукт Отслеживать Затронутые версии Платформа
Acrobat DC  Continuous 

2020.009.20074 и более ранние версии          
Windows и macOS
Acrobat Reader DC Continuous  2020.009.20074 и более ранние версии          
Windows и macOS
       
Acrobat 2020
Classic 2020           
2020.001.30002
Windows и macOS
Acrobat Reader 2020
Classic 2020           
2020.001.30002
Windows и macOS
       
Acrobat 2017 Classic 2017 2017.011.30171 и более ранние версии          
Windows и macOS
Acrobat Reader 2017 Classic 2017 2017.011.30171 и более ранние версии          
Windows и macOS
       
Acrobat 2015  Classic 2015 2015.006.30523 и более ранние версии             
Windows и macOS
Acrobat Reader 2015 Classic 2015 2015.006.30523 и более ранние версии             
Windows и macOS

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.    

Новейшие версии продуктов пользователи могут получить одним из следующих способов:    

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.     

  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.      

  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.     

Для ИТ-администраторов (в управляемых средах):     

  • Загрузите установщики для предприятий с ftp://ftp.adobe.com/pub/adobe/ или см. ссылки на установщики соответствующих версий в замечаниях к выпуску.     

  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.     

   

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии:   

Продукт Отслеживать Обновленные версии Платформа Рейтинг приоритета Доступность
Acrobat DC Continuous 2020.012.20041 Windows и macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.012.20041
Windows и macOS 2

Windows


macOS

           
Acrobat 2020
Classic 2020           
2020.001.30005
Windows и macOS     
2

Windows    

macOS  

Acrobat Reader 2020
Classic 2020           
2020.001.30005
Windows и macOS     
2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30175 Windows и macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30175 Windows и macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30527 Windows и macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30527 Windows и macOS 2

Windows

macOS

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Номер CVE
Разглашение конфиденциальных данных
Утечка памяти
Важная   

CVE-2020-9697

Возможность обхода системы безопасности 
Повышение уровня полномочий 
Важная
CVE-2020-9714
Запись за пределами буфера Выполнение произвольного кода          Критическая 

CVE-2020-9693

CVE-2020-9694

Возможность обхода системы безопасности Обход функции безопасности Критическая 

CVE-2020-9696

CVE-2020-9712

Истощение стека Отказ в обслуживании приложения Важная 

CVE-2020-9702

CVE-2020-9703

Чтение за пределами буфера Раскрытие информации Важная 

CVE-2020-9723

CVE-2020-9705

CVE-2020-9706

CVE-2020-9707

CVE-2020-9710

CVE-2020-9716

CVE-2020-9717

CVE-2020-9718

CVE-2020-9719

CVE-2020-9720

CVE-2020-9721

Ошибка буфера Выполнение произвольного кода          Критическая 

CVE-2020-9698

CVE-2020-9699

CVE-2020-9700

CVE-2020-9701

CVE-2020-9704

Использование освобожденной памяти    Выполнение произвольного кода          Критическая 

CVE-2020-9715

CVE-2020-9722

Благодарности

Adobe приносит благодарность следующим людям и организациям за сообщение о существенных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:    

  • Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2020-9693, CVE-2020-9694)
  • Стивен Сили, группа Qihoo 360 Vulcan (CVE-2020-9723)
  • Абдул-Азиз Харири, Trend Micro Zero Day Initiative (CVE-2020-9697, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9712)
  • Ксаба Фицл (@theevilbit), Offensive Security, работает с iDefense Labs (CVE-2020-9714)
  • Кайл Мартин из Университета штата Северная Каролина, Сунг Та Динх из Университета штата Аризона, Хэхён Чо из Университета штата Аризона, Жоюй "Fish" Ван из Университета штата Аризона и Александрос Карпавелос из Университета штата Северная Каролина (CVE-2020-9722)
  • Кэнь Hсу, Palo Alto Networks. (CVE-2020-9695)
  • Чжанцин, Чжиюань Ван и willJ из группы cdsrc компании Qihoo 360 (CVE-2020-9716, CVE-2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)
  • Марк Винцент Ясон (@MarkYason), участник программы Trend Micro Zero Day Initiative (CVE-2020-9715) 
  • Синьюй Вань, Ивэй Чжан и Вэй Ю из Китайского народного университета (CVE-2020-9705, CVE-2020-9711, CVE-2020-9713)  
  • Сюй Пэн из Института программного обеспечения Китайской академии наук TCA/SKLCS и Ван Яньхао из Технического исследовательского института QiAnXin (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9702, CVE-2020-9703, CVE-2020-9704)
  • Юэбинь Сунь (@yuebinsun), Tencent Security Xuanwu Lab (CVE-2020-9696)