Bulletin-ID
Sikkerhedsopdatering til Adobe Acrobat og Reader | APSB25-14
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB25-14 |
11. marts 2025 |
3 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe Acrobat og Reader til Windows og macOS. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse af dette/disse sikkerhedsproblem(er) kan resultere i eksekvering af potentielt skadelig kode og hukommelseslækager.
Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.
Berørte versioner
Track |
Berørte versioner |
Platform |
|
Acrobat DC |
Continuous |
25.001.20428 og tidligere versioner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
25.001.20428 og tidligere versioner |
Windows og macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30225 og tidligere versioner
|
Windows og macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30748 og tidligere versioner
|
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30748 og tidligere versioner
|
Windows og macOS |
Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden.
Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.
Løsning
Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.
De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:
Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.
- Produkterne opdateres automatisk, uden at brugeren behøver at gribe ind, når der registreres opdateringer.
- Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.
For IT-administratorer (administrerede miljøer):
Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.
Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Track |
Opdaterede versioner |
Platform |
Prioritetsgrad |
Tilgængelighed |
|
Acrobat DC |
Continuous |
25.001.20432 |
Windows og macOS |
3 |
|
Acrobat Reader DC |
Continuous |
25.001.20432 |
Windows og macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30235 |
Windows og macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30763 |
Windows og macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 |
Windows og macOS |
3 |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore | CVSS-vektor | CVE-nummer |
Use After Free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27174 |
Adgang til ikke-initialiseret pointer (CWE-824) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27158 |
Use After Free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27159 |
Use After Free (CWE-416) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-27160 |
Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27161 |
Adgang til ikke-initialiseret pointer (CWE-824) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CVE-2025-27162 |
Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel |
Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-24431 |
Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-27163 |
Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-27164 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at hjælpe med at beskytte vores kunder:
- Mark Vincent Yason (markyason.github.io) i samarbejde med Trend Micro Zero Day Initiative – CVE-2025-27159, CVE-2025-27160, CVE-2025-271561, CVE-2025-27162, CVE-2025-27174
- Cisco Talos – CVE-2025-27158, CVE-2025-27163, CVE-2025-27164
- Anonym bruger i samarbejde med Trend Micro's Zero Day Initiative – CVE-2025-24431
BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.