Adobe Güvenlik Bülteni
Adobe Acrobat ve Reader İçin Güvenlik Güncellemesi mevcut | APSB20-13
Bülten No Yayınlandığı Tarih Öncelik
APSB20-13 17 Mart 2020 2

Özet

Adobe Windows ve macOS'de Adobe Acrobat ve Reader için güvenlik güncellemeleri yayınladı. Bu güncellemeler kritik ve önemli güvenlik açıklarını ele almaktadır. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir. 


Etkilenen Sürümler

Ürün Track Etkilenen Sürümler Platform
Acrobat DC  Continuous 

2020.006.20034 ve önceki sürümleri  Windows & macOS
Acrobat Reader DC Continuous  2020.006.20034 ve daha önceki versiyonlar için
Windows & macOS
       
Acrobat 2017 Classic 2017 2017.011.30158 ve önceki sürümleri  Windows & macOS
Acrobat Reader 2017 Classic 2017 2017.011.30158 ve önceki sürümleri Windows & macOS
       
Acrobat 2015  Classic 2015 2015.006.30510 ve önceki sürümleri Windows & macOS
Acrobat Reader 2015 Classic 2015 2015.006.30510 ve önceki sürümleri Windows & macOS

Çözüm

Adobe, kullanıcıların aşağıdaki yönergeleri takip ederek yazılım yüklemelerini en son sürümlere güncellemelerini önermektedir.    

En son ürün sürümleri, aşağıdaki yöntemlerden bir tanesi yoluyla son kullanıcıların kullanımına açıktır:    

  • Yardım > Güncellemelere Göz At seçerek kullanıcılar ürün yüklemelerini manüel olarak güncelleyebilirler.     

  • Güncelleme algılandığında kullanıcı aracılığı gerekmeden ürünler otomatik olarak güncellenecektir.      

  • Acrobat Reader yükleyicisinin tamamı Acrobat Reader İndirme Merkezinden indirilebilir.   

IT yöneticileri için (yönetilen ortamlar):     

  • Kuruluş yükleyicilerini ftp://ftp.adobe.com/pub/adobe/ adresinden indirin veya yükleyicilere olan bağlantılar için özel sürüm notu sürümüne bakın.

  • AIP-GPO, önyükleyici, SCUP / SCCM (Windows) veya onmacOS, Apple Remote Desktop ve SSH gibi tercih ettiğiniz metodoloji ile güncellemeleri yükleyin. 

   

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleriyle sınıflandırır ve kullanıcıların yüklemelerini en yeni sürüme güncellemelerini önerir:   

Ürün Track Güncel Sürümler Platform Öncelik Derecelendirmesi Bulunma Durumu
Acrobat DC Continuous 2020.006.20042 Windows ve macOS 2

Windows    

macOS  

Acrobat Reader DC Continuous 2020.006.20042
Windows ve macOS 2

Windows


macOS

           
Acrobat 2017 Classic 2017 2017.011.30166 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2017 Classic 2017 2017.011.30166 Windows ve macOS 2

Windows

macOS

           
Acrobat 2015 Classic 2015 2015.006.30518 Windows ve macOS 2

Windows

macOS

Acrobat Reader 2015 Classic 2015 2015.006.30518 Windows ve macOS 2

Windows

macOS

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi CVE Numarası
Sınır dışı okuma   Bilgilerin Açığa Çıkması   Önemli   

CVE-2020-3804

CVE-2020-3806

Sınır dışı yazma
Rastgele Kod Yürütme      Kritik CVE-2020-3795
Yığın tabanlı arabellek taşması
Rastgele Kod Yürütme      Kritik CVE-2020-3799

Kullanım-sonrası-serbest Rastgele Kod Yürütme  Kritik

CVE-2020-3792

CVE-2020-3793

CVE-2020-3801

CVE-2020-3802

CVE-2020-3805

Bellek adresi açığı
Bilgilerin Açığa Çıkması  
Önemli  
CVE-2020-3800
Arabellek aşımı
Rastgele Kod Yürütme 
Kritik
CVE-2020-3807
Bellek bozulması
Rastgele Kod Yürütme 
Kritik
CVE-2020-3797
Güvenliksiz kitaplık yükleme (DLL ele geçirme)
Ayrıcalığı Yükseltme
Önemli  
CVE-2020-3803

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:    

  • Trend Micro Zero Day Initiative ile birlikte çalışan Viettel Cyber Security'den hungtt28'i (CVE-2020-3802)
  • Huw Pigott, CyberCX şirketi olan Shearwater Solutions, (CVE-2020-3803)
  • Duy Phan Thanh (bit), STAR Labs (CVE-2020-3800, CVE-2020-3801)
  • Ke Liu, Tencent Security Xuanwu Lab (CVE-2020-3804, CVE-2020-3805)
  • Tianfu Cup yarışması sırasında STARLabs @PTDuy (CVE-2020-3793)
  • T Sung Ta (@Mipu94), SEFCOM Lab, Arizona State University (CVE-2020-3792)
  • Xinyu Wan, Yiwei Zhang and Wei You, Renmin University of China (CVE-2020-3806, CVE-2020-3807, CVE-2020-3795, CVE-2020-3797)
  • Xu Peng ve Su Purui, TCA/SKLCS Institute of Software Chinese Academy of Sciences ve Wang Yanhao, QiAnXin Technology Research Institute (CVE-2020-3799)