Tiedotteen tunnus
Adobe Acrobatin ja Readerin tietoturvapäivitys saatavilla | APSB25-57
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB25-57 |
10. kesäkuuta 2025 |
3 |
Yhteenveto
Adobe on julkaissut tietoturvapäivityksen Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Tämä päivitys ratkaisee kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaiseen koodin suorittamiseen, muistivuotoon, tietoturvaominaisuuksien ohitukseen ja sovelluksen palvelunestoon.
Adobe ei ole tietoinen, että mitään näissä päivityksissä käsiteltyjä haavoittuvuuksia olisi hyödynnetty käytännössä.
Versiot
Seuranta |
Versiot |
Ympäristö |
|
Acrobat DC |
Continuous |
25.001.20521 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader DC |
Continuous |
25.001.20521 ja aiemmat versiot |
Windows ja macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30235 ja aiemmat versiot |
Windows ja macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30763 ja aiemmat versiot |
Windows ja macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 ja aiemmat versiot |
Windows ja macOS |
Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla.
Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.
Ratkaisu
Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.
Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:
Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.
- Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.
- Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.
IT-päälliköt (hallinnoidut ympäristöt):
Katso asennusohjelmien linkit julkaisutietojen versiosta.
Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:
Seuranta |
Päivitetyt versiot |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
|
Acrobat DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows ja macOS |
3 |
|
Acrobat Reader DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows ja macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30254 |
Windows ja macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30774 |
Windows ja macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30774 |
Windows ja macOS |
3 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet | CVSS-vektori | CVE-numero |
Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43573 |
Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43574 |
Rajat ylittävä kirjoittaminen (CWE-787) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43575 |
Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43576 |
Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43550 |
Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43577 |
Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43578 |
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) | Sovelluksen palvelunesto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-47111 |
Rajat ylittävä lukeminen (CWE-125) | Muistivuoto | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47112 |
Tietojen paljastuminen (CWE-200) | Tietoturvaominaisuuden ohitus | Tärkeä | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43579 |
Kiitokset
Adobe haluaa kiittää seuraavia tutkijoita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Mark Vincent Yason (markyason.github.io) yhteistyössä Trend Micron Zero Day Initiativen kanssa – CVE-2025-43573, CVE-2025-43574
- Dongnan He ja Wei You Kiinan Renmin-yliopistosta (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
- Cisco Talos - CVE-2025-43576, CVE-2025-43578
- Suyue Guo Seclabista, UC Santa Barbara, yhteistyössä Trend Micro Zero Day Initiativen kanssa - CVE-2025-43575
- Nathan (calysteon) - CVE-2025-43577
- Vincent Reckendrees (v1nc) - CVE-2025-43579
- Nimetön yhteistyössä Trend Micron Zero Day Initiativen kanssa – CVE-2025-47112
HUOMAUTUS: Adobella on HackerOnessa julkinen buginmetsästysohjelma. Jos olet kiinnostunut työskentelemään Adoben kanssa ulkopuolisena tietoturvatutkijana, tutustu ohjelmaan täällä: https://hackerone.com/adobe
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html, tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.