Adobe Güvenlik Bülteni
Adobe Acrobat ve Reader için güvenlik güncellemesi mevcut | APSB20-05
Bülten No Yayınlandığı Tarih Öncelik
APSB20-05 11 Şubat 2020 2

Özet

Adobe Windows ve macOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler, kritikönemli ve orta dereceli güvenlik açıklarını giderir. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir. 


Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC  Continuous 

2019.021.20061 ve önceki sürümleri  Windows & macOS
Acrobat Reader DC Continuous   2019.021.20061 ve önceki sürümleri  Windows & macOS
       
Acrobat 2017 Classic 2017 2017.011.30156 ve önceki sürümleri  Windows 
Acrobat Reader 2017 Classic 2017 2017.011.30156 ve önceki sürümleri macOS
       
Acrobat 2015  Classic 2015 2015.006.30508 ve önceki sürümleri Windows & macOS
Acrobat Reader 2015 Classic 2015 2015.006.30508 ve önceki sürümleri Windows & macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Kuruluş yükleyicilerini ftp://ftp.adobe.com/pub/adobe/ adresinden indirin veya yükleyicilere olan bağlantılar için özel sürüm notu sürümüne bakın.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya onmacOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:   

Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Continuous 2020.006.20034 Windows ve macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.006.20034
Windows ve macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30158 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30158 Windows ve macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30510 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30510 Windows ve macOS 2

Windows

macOS

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVE Numarası
Sınır Dışı Okuma   Bilgilerin Açığa Çıkması   Önemli   

CVE-2020-3744

CVE-2020-3747

CVE-2020-3755    

Yığın Taşması  Rastgele Kod Yürütme      Kritik CVE-2020-3742
Arabellek Hatası Rastgele Kod Yürütme      Kritik

CVE-2020-3752

CVE-2020-3754    

Use After Free Zafiyeti Rastgele Kod Yürütme  Kritik

CVE-2020-3743

CVE-2020-3745

CVE-2020-3746

CVE-2020-3748

CVE-2020-3749

CVE-2020-3750

CVE-2020-3751    

Yığın tükenmesi    
Bellek Sızıntısı    
Orta Dereceli    

CVE-2020-3753

CVE-2020-3756  

Ayrıcalığı Yükseltme Rastgele sistem dosyası yazılması Kritik

CVE-2020-3762

CVE-2020-3763

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:    

  • Qihoo 360 Technology Co. Ltd. Chengdu Güvenlik Müdahale merkezinden Zhiyuan Wang ve willJ (CVE-2020-3747)
  • Ke Liu, Tencent Security Xuanwu Lab (CVE-2020-3755)
  • Çin Renmin Üniversitesi'nden Xinyu Wan, Yiwei Zhang and Wei You (CVE-2020-3743, CVE-2020-3745, CVE-2020-3746, CVE-2020-3749, CVE-2020-3750, CVE-2020-3752, CVE-2020-3754)
  • Trend Micro Zero Day Initiative ile birlikte çalışan, TCA/SKLCS Institute of Software Chinese Academy of Sciences'tan Xu Peng ve Su Purui (CVE-2020-3748)
  • Cisco Talos'tan Aleksander Nikolic. (CVE-2020-3744)
  • StackLeader @0x140ce @Jdddong @ppdonow (CVE-2020-3742)
  • Haikuo Xie, Baidu Security Lab. (CVE-2020-3756, CVE-2020-3753)
  • Sooraj K S (@soorajks), McAfee (CVE-2020-3751)
  • iDefense Labs ile birlikte çalışan Csaba Fitzl (@theevilbit) (CVE-2020-3762, CVE-2020-3763)