Adoben tietoturvatiedote

Adobe Acrobatin ja Readerin tietoturvapäivitys saatavilla  | APSB25-57

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB25-57

10. kesäkuuta 2025

3

Yhteenveto

Adobe on julkaissut tietoturvapäivityksen Adobe Acrobat- ja Reader-ohjelmistojen Windows- ja macOS-versioille. Tämä päivitys ratkaisee kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaiseen koodin suorittamiseen, muistivuotoon, tietoturvaominaisuuksien ohitukseen ja sovelluksen palvelunestoon.

 Adobe ei ole tietoinen, että mitään näissä päivityksissä käsiteltyjä haavoittuvuuksia olisi hyödynnetty käytännössä.

Versiot

Tuote

Seuranta

Versiot

Ympäristö

Acrobat DC 

Continuous 

25.001.20521 ja aiemmat versiot

Windows ja  macOS

Acrobat Reader DC

Continuous 

25.001.20521 ja aiemmat versiot

Windows ja macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 ja aiemmat versiot

Windows ja macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 ja aiemmat versiot

Windows ja macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 ja aiemmat versiot

Windows ja macOS

Vastauksia Acrobat DC:hen liittyviin kysymyksiin on Acrobat DC:n usein kysyttyjen kysymysten sivulla

Vastauksia Acrobat Reader DC:hen liittyviin kysymyksiin on Acrobat Reader DC:n usein kysyttyjen kysymysten sivulla.

Ratkaisu

Adobe suosittelee käyttäjiä päivittämään ohjelmistonsa viimeisimpiin versioihin alla olevia ohjeita noudattaen.    

Loppukäyttäjät voivat hankkia uusimmat tuoteversiot seuraavilla tavoilla:    

  • Käyttäjät voivat päivittää tuoteasennuksensa manuaalisesti valitsemalla Ohje > Tarkista päivitysten saatavuus.     

  • Tuotteet päivittyvät automaattisesti ilman käyttäjän toimia, kun päivityksiä on havaittu.     
  • Acrobat Readerin täyden asennusohjelman voi ladata Acrobat Readerin latauskeskuksesta.     

IT-päälliköt (hallinnoidut ympäristöt):     

  • Katso asennusohjelmien linkit julkaisutietojen versiosta.     

  • Asenna päivitykset haluamallasi tavalla, kuten AIP-GPO:n, esilatausohjelman, SCUP/SCCM:n (Windows-käyttöjärjestelmässä) tai macOS-ympäristössä Apple Remote Desktopin ja SSH:n kautta.     

   

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:    

Tuote

Seuranta

Päivitetyt versiot

Ympäristö

Prioriteettiluokitus

Saatavuus

Acrobat DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows ja macOS

3

Julkaisutiedot     
   

Acrobat Reader DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows ja macOS

3

Julkaisutiedot     
    

Acrobat 2024

Classic 2024

24.001.30254

Windows ja macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows ja macOS

3

Julkaisutiedot     
    

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  ja macOS 

3

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka Haavoittuvuuden vaikutus Vakavuus CVSS-peruspisteet CVSS-vektori CVE-numero
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
Rajat ylittävä kirjoittaminen (CWE-787) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Kriittinen 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
Use After Free (CWE-416) Mielivaltaisen koodin suoritus Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
Rajat ylittävä lukeminen (CWE-125) Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) Sovelluksen palvelunesto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
Rajat ylittävä lukeminen (CWE-125) Muistivuoto Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
Tietojen paljastuminen (CWE-200) Tietoturvaominaisuuden ohitus Tärkeä 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

Kiitokset

Adobe haluaa kiittää seuraavia tutkijoita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:   

  • Mark Vincent Yason (markyason.github.io) yhteistyössä Trend Micron Zero Day Initiativen kanssa – CVE-2025-43573, CVE-2025-43574
  • Dongnan He ja Wei You Kiinan Renmin-yliopistosta (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
  • Cisco Talos - CVE-2025-43576, CVE-2025-43578
  • Suyue Guo Seclabista, UC Santa Barbara, yhteistyössä Trend Micro Zero Day Initiativen kanssa - CVE-2025-43575
  • Nathan (calysteon) - CVE-2025-43577
  • Vincent Reckendrees (v1nc) - CVE-2025-43579
  • Nimetön yhteistyössä Trend Micron Zero Day Initiativen kanssa – CVE-2025-47112

HUOMAUTUS: Adobella on HackerOnessa julkinen buginmetsästysohjelma. Jos olet kiinnostunut työskentelemään Adoben kanssa ulkopuolisena tietoturvatutkijana, tutustu ohjelmaan täällä: https://hackerone.com/adobe

Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html, tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?