Идентификатор бюллетеня
Обновление системы безопасности для Adobe Acrobat и Adobe Reader | APSB21-09
|
Дата публикации |
Приоритет |
---|---|---|
APSB21-09 |
09 февраля 2021 г. |
1 |
Сводка
Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранено несколько критических и важных уязвимостей. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Компания Adobe получила сообщение о том, что уязвимость CVE-2021-21017 была использована на практике в ходе ограниченного числа атак, направленных против пользователей Adobe Reader в системе Windows.
Затронутые версии
Отслеживать |
Затронутые версии |
Платформа |
|
Acrobat DC |
Continuous |
2020.013.20074 и более ранние версии |
Windows и macOS |
Acrobat Reader DC |
Continuous |
2020.013.20074 и более ранние версии |
Windows и macOS |
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30018 и более ранние версии |
Windows и macOS |
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30018 и более ранние версии |
Windows и macOS |
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30188 и более ранние версии |
Windows и macOS |
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30188 и более ранние версии |
Windows и macOS |
Решение
Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.
Новейшие версии продуктов пользователи могут получить одним из следующих способов:
Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.
При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.
Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.
Для ИТ-администраторов (в управляемых средах):
Ссылки на установщики можно найти для конкретной версии примечаний к выпуску.
Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии:
Отслеживать |
Обновленные версии |
Платформа |
Рейтинг приоритета |
Доступность |
|
Acrobat DC |
Continuous |
2021.001.20135 |
Windows и macOS |
1 |
|
Acrobat Reader DC |
Continuous |
2021.001.20135 |
Windows и macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
2020.001.30020 |
Windows и macOS |
1 |
|
Acrobat Reader 2020 |
Classic 2020 |
2020.001.30020 |
Windows и macOS |
1 |
|
|
|
|
|
|
|
Acrobat 2017 |
Classic 2017 |
2017.011.30190 |
Windows и macOS |
1 |
|
Acrobat Reader 2017 |
Classic 2017 |
2017.011.30190 |
Windows и macOS |
1 |
Сведения об уязвимости
Категория уязвимости | Влияние уязвимости | Серьезность | Номер CVE |
---|---|---|---|
Переполнение буфера |
Отказ в обслуживании приложения |
Важная |
CVE-2021-21046 |
Переполнение буфера на основе кучи |
Выполнение произвольного кода |
Критическая |
CVE-2021-21017 |
Обход каталога |
Выполнение произвольного кода |
Критическая |
CVE-2021-21037 |
Переполнение целочисленного значения |
Выполнение произвольного кода |
Критическая |
CVE-2021-21036 |
Несоответствующий контроль доступа |
Повышение уровня полномочий |
Критическая |
CVE-2021-21045 |
Чтение за пределами буфера |
Повышение уровня полномочий |
Важная |
CVE-2021-21042 CVE-2021-21034 CVE-2021-21089 CVE-2021-40723 |
Использование освобожденной памяти |
Раскрытие информации |
Важная |
CVE-2021-21061 |
Запись за пределами буфера |
Выполнение произвольного кода |
Критическая |
CVE-2021-21044 CVE-2021-21038 CVE-2021-21086 |
Переполнение буфера |
Выполнение произвольного кода |
Критическая |
CVE-2021-21058 CVE-2021-21059 CVE-2021-21062 CVE-2021-21063 |
Получение значений по указателю NULL |
Раскрытие информации |
Важная |
CVE-2021-21057 |
Проверка неправильного ввода |
Раскрытие информации |
Важная |
CVE-2021-21060 |
Используйте после бесплатно |
Выполнение произвольного кода |
Критическая |
CVE-2021-21041 CVE-2021-21040 CVE-2021-21039 CVE-2021-21035 CVE-2021-21033 CVE-2021-21028 CVE-2021-21021 CVE-2021-21088 |
Отсутствует поддержка проверки целостности |
Обход функции безопасности | Важная | CVE-2021-28545 CVE-2021-28546 |
Благодарности
Компания Adobe приносит благодарность следующим людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов.
- Анонимное уведомление (CVE-2021-21017)
- Нипун Гупта, Ашфак Ансари и Кришнакант Патил — CloudFuzz (CVE-2021-21041)
- Марк Винсент Ясон (@MarkYason), участник программы Trend Micro Zero Day Initiative (CVE-2021-21042, CVE-2021-21034, CVE-2021-21089)
- Сюй Пэн из UCAS и Ван Яньхао из технологического исследовательского института QiAnXin, работающего в рамках программы Trend Micro Zero Day Initiative (CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021)
- AIOFuzzer, участник программы Trend Micro Zero Day Initiative (CVE-2021-21044, CVE-2021-21061, CVE-2021-21088)
- 360CDSRC в Международном конкурсе по кибербезопасности Tianfu Cup 2020 (CVE-2021-21037)
- Уил Дорман, CERT/CC (CVE-2021-21045)
- Сюйвэй Лю (shellway) (CVE-2021-21046)
- 胖 в Международном конкурсе по кибербезопасности Tianfu Cup 2020 (CVE-2021-21040)
- 360政企安全漏洞研究院 в Международном конкурсе по кибербезопасности Tianfu Cup 2020 (CVE-2021-21039)
- 蚂蚁安全光年实验室基础研究小组 в Международном конкурсе по кибербезопасности Tianfu Cup 2020 (CVE-2021-21038)
- CodeMaster в Международном конкурсе по кибербезопасности Tianfu Cup 2020 (CVE-2021-21036)
- Синьюй Вань (wxyxsx) (CVE-2021-21057)
- Haboob Labs (CVE-2021-21060)
- Кэнь Hсу, Palo Alto Networks (CVE-2021-21058)
- Кэнь Hсу, Palo Alto Networks, Heige (также известен как SuperHei) из группы Knwonsec 404 (CVE-2021-21059)
- Кэнь Hсу, Бо Цюй, Palo Alto Networks (CVE-2021-21062)
- Кэнь Hсу, Чжибинь Чжан, Palo Alto Networks (CVE-2021-21063)
- Матеуш Юржик, Google Project Zero (CVE-2021-21086)
- Саймон Ролман, Владислав Младленов, Кристиан Майнка и Йорг Швенк, председатель совета по безопасности сети и данных, Рурский университет в Бохуме (CVE-2021-28545, CVE-2021-28546)
Редакции
10 февраля 2021 г.: обновлен раздел благодарностей для CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063.
10 марта 2021 г.: обновлены благодарности за CVE-2021-21035, CVE-2021-21033, CVE-2021-21028, CVE-2021-21021
17 марта 2021 г.: добавлены сведения об уязвимостях CVE-2021-21086, CVE-2021-21088 и CVE-2021-21089.
26 марта 2021 г.: добавлены сведения об уязвимостях CVE-2021-28545 и CVE-2021-28546.
29 сентября 2021 г.: добавлены сведения об уязвимости CVE-2021-40723