Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Acrobat og Reader  | APSB25-14

Bulletin-ID

Udgivelsesdato

Prioritet

APSB25-14

11. marts 2025

3

Resumé

Adobe har frigivet en sikkerhedsopdatering til Adobe Acrobat og Reader til Windows og macOS. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse af dette/disse sikkerhedsproblem(er) kan resultere i eksekvering af potentielt skadelig kode og hukommelseslækager.

 Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.

Berørte versioner

Produkt

Track

Berørte versioner

Platform

Acrobat DC 

Continuous 

25.001.20428 og tidligere versioner

Windows og  macOS

Acrobat Reader DC

Continuous 

25.001.20428 og tidligere versioner

Windows og macOS

Acrobat 2024

Classic 2024    

24.001.30225 og tidligere versioner

 

Windows og macOS

Acrobat 2020

Classic 2020           

20.005.30748 og tidligere versioner

 

Windows og macOS

Acrobat Reader 2020

Classic 2020           

20.005.30748 og tidligere versioner

 

Windows og macOS

Vedrørende spørgsmål om Acrobat DC bedes du besøge Acrobat DC FAQ-siden

Vedrørende spørgsmål om Acrobat Reader DC bedes du besøge Acrobat Reader DC FAQ-siden.

Løsning

Adobe anbefaler brugerne at opdatere deres softwareinstallationer til de nyeste versioner ved at følge vejledningen nedenfor.    

De nyeste produktversioner er tilgængelige for slutbrugerne via en af følgende metoder:    

  • Brugere kan opdatere deres produktinstallationer manuelt ved at vælge Hjælp > Kontroller for opdateringer.     

  • Produkterne opdateres automatisk, uden at brugeren behøver at gribe ind, når der registreres opdateringer.    
  • Installationsprogrammet til den komplette Acrobat Reader kan hentes fra Acrobat Reader Download Center.     

For IT-administratorer (administrerede miljøer):     

  • Se den specifikke version af produktbemærkningerne for at få oplysninger om links til installationsprogrammer.     

  • Installer opdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på MacOS, Apple Remote Desktop og SSH.     

   

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:    

Produkt

Track

Opdaterede versioner

Platform

Prioritetsgrad

Tilgængelighed

Acrobat DC

Continuous

25.001.20432

Windows og macOS

3

Produktbemærkninger     
   

Acrobat Reader DC

Continuous

25.001.20432

Windows og macOS

3

Produktbemærkninger     
    

Acrobat 2024

Classic 2024

24.001.30235

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30763

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30763

 

Windows  og macOS 

3

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed CVSS-basisscore CVSS-vektor CVE-nummer
Use After Free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-27174
Adgang til ikke-initialiseret pointer (CWE-824) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-27158
Use After Free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2025-27159
Use After Free (CWE-416) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-27160
Out-of-bounds-læsning (CWE-125) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2025-27161
Adgang til ikke-initialiseret pointer (CWE-824) Vilkårlig kodekørsel Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2025-27162
Out-of-bounds-læsning (CWE-125) Vilkårlig kodekørsel
Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-24431
Out-of-bounds-læsning (CWE-125) Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-27163
Out-of-bounds-læsning (CWE-125) Ødelæggelse af hukommelsen Vigtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-27164

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at hjælpe med at beskytte vores kunder:   

  • Mark Vincent Yason (markyason.github.io) i samarbejde med Trend Micro Zero Day Initiative – CVE-2025-27159, CVE-2025-27160, CVE-2025-271561, CVE-2025-27162, CVE-2025-27174
  • Cisco Talos – CVE-2025-27158, CVE-2025-27163, CVE-2025-27164
  • Anonym bruger i samarbejde med Trend Micro's Zero Day Initiative – CVE-2025-24431

BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe

Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?