Бюллетень безопасности Adobe

Обновление системы безопасности для Adobe Acrobat и Reader | APSB21-104

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-104

12 октября 2021 г.

2

Сводка

Компания Adobe выпустила обновления системы безопасности приложений Adobe Acrobat и Reader для Windows и MacOS. В этих обновлениях устранены несколько критических и средних уязвимостей. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.  

 

Затронутые версии

Продукт

Отслеживать

Затронутые версии

Платформа

Acrobat DC 

Continuous 

21.007.20095 и более ранние версии

Windows

Acrobat Reader DC

Continuous 

21.007.20095 и более ранние версии
 

Windows

Acrobat DC 

Continuous 

21.007.20096 и более ранние версии          

macOS

Acrobat Reader DC

Continuous 

21.007.20096 и более ранние версии          

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30015 и более ранние версии

Windows и macOS

Acrobat Reader 2020

Classic 2020           

20.004.30015 и более ранние версии

Windows и macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30202 и более ранние версии          

Windows и macOS

Acrobat Reader 2017

Classic 2017

17.011.30202 и более ранние версии          

Windows и macOS

При возникновении вопросов относительно Acrobat DC посетите страницу часто задаваемых вопросов об Acrobat DC

При возникновении вопросов относительно Acrobat Reader DC посетите страницу часто задаваемых вопросов об Acrobat Reader DC.

Решение

Adobe рекомендует пользователям обновить свое программное обеспечение до последних версий, следуя приведенным ниже инструкциям.    

Новейшие версии продуктов пользователи могут получить одним из следующих способов:    

  • Пользователи могут обновлять свое программное обеспечение вручную, выбрав меню Справка > Проверить наличие обновлений.     

  • При обнаружении обновлений продукты будут обновляться автоматически без вмешательства пользователей.      

  • Полную версию установщика Acrobat Reader можно загрузить в Центре загрузки Acrobat Reader.     

Для ИТ-администраторов (в управляемых средах):     

  • Ссылки на установщики можно найти для конкретной версии примечаний к выпуску.

  • Установите обновления предпочтительным способом, например с помощью AIP-GPO, начального загрузчика, SCUP/SCCM (Windows) или в macOS, с помощью удаленного рабочего стола Apple и SSH в Макинтош.     

   

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии:   

Продукт

Отслеживать

Обновленные версии

Платформа

Рейтинг приоритета

Доступность

Acrobat DC

Continuous

21.007.20099

Windows и macOS

2

Acrobat Reader DC

Continuous

21.007.20099

Windows и macOS

2

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30017

Windows и macOS     

2

Acrobat Reader 2020

Classic 2020           

20.004.30017

Windows и macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30204

Windows и macOS

2

Acrobat Reader 2017

Classic 2017

17.011.30204

Windows и macOS

2

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Базовая оценка CVSS
Вектор CVSS
Номер CVE

 

 

Использование данных после освобождения памяти (CWE-416)

 

 

 

 

Выполнение произвольного кода 
 
 

 

 

 

 

Критическая

 

 

 

 

7.8 

 

 

 

 

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 

 

 

 

CVE-2021-40728 

 

 

 

 

Чтение за пределами буфера (CWE-125)

 

 

 

 

Повышение уровня полномочий 

 

 

 

 

Средняя

 

 

 

 

3.3 

 

 

 

 

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 
 

 

 

 

 

CVE-2021-40729

 

 

Использование данных после освобождения памяти (CWE-416)
Повышение уровня полномочий 
Средняя 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-40730
Запись вне границ буфера (CWE-787
Выполнение произвольного кода 
Критическая
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
CVE-2021-40731 

Благодарности

Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов: 

  • Habooblabs (CVE-2021-40728, CVE-2021-40729)
  • Анонимный пользователь, участник программы Trend Micro Zero Day Initiative (CVE-2021-40730, CVE-2021-40731) 

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?