Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader | APSB25-57
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB25-57 |
10. juni 2025 |
3 |
Sammendrag
Adobe har lansert en sikkerhetsoppdatering for Adobe Acrobat og Reader for Windows og macOS. Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode, minnelekkasje, omgåelse av sikkerhetsfunksjoner og tjenestenekt for programmer.
Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.
Berørte versjoner
Spor |
Berørte versjoner |
Plattform |
|
Acrobat DC |
Continuous |
25.001.20521 og tidligere versjoner |
Windows og macOS |
Acrobat Reader DC |
Continuous |
25.001.20521 og tidligere versjoner |
Windows og macOS |
Acrobat 2024 |
Classic 2024 |
24.001.30235 og tidligere versjoner |
Windows og macOS |
Acrobat 2020 |
Classic 2020 |
20.005.30763 og tidligere versjoner |
Windows og macOS |
Acrobat Reader 2020 |
Classic 2020 |
20.005.30763 og tidligere versjoner |
Windows og macOS |
Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC.
Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.
Løsning
Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.
De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:
Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.
- Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.
- Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.
For IT-administratorer (administrerte miljøer):
Se den spesifikke utgivelsesmerknadversjonen for koblinger til installasjonsprogrammer.
Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Spor |
Oppdaterte versjoner |
Plattform |
Prioritetsklassifisering |
Tilgjengelighet |
|
Acrobat DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows og macOS |
3 |
|
Acrobat Reader DC |
Continuous |
25.001.20531 (Win) 25.001.20529 (Mac) |
Windows og macOS |
3 |
|
Acrobat 2024 |
Classic 2024 |
24.001.30254 |
Windows og macOS |
3 |
|
|
|
|
|
|
|
Acrobat 2020 |
Classic 2020 |
20.005.30774 |
Windows og macOS |
3 |
|
Acrobat Reader 2020 |
Classic 2020 |
20.005.30774 |
Windows og macOS |
3 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | CVSS grunnscore | CVSS-vektor | CVE-nummer |
Bruk etter kostnadsfri versjon (CWE-416) | Kjøring av vilkårlig kode | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43573 |
Bruk etter kostnadsfri versjon (CWE-416) | Kjøring av vilkårlig kode | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43574 |
Skriving utenfor område (CWE-787) | Kjøring av vilkårlig kode | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43575 |
Bruk etter kostnadsfri versjon (CWE-416) | Kjøring av vilkårlig kode | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43576 |
Bruk etter kostnadsfri versjon (CWE-416) | Kjøring av vilkårlig kode | Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43550 |
Bruk etter kostnadsfri versjon (CWE-416) | Kjøring av vilkårlig kode | Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-43577 |
Lesing utenfor område (CWE-125) | Minnelekkasje | Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43578 |
Dereferanse til nullpeker (CWE-476) | Tjenestenekt for program | Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-47111 |
Lesing utenfor område (CWE-125) | Minnelekkasje | Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47112 |
Informasjonseksponering (CWE-200) | Omgåelse av sikkerhetsfunksjon | Viktig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-43579 |
Anerkjennelser
Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
- Mark Vincent Yason (markyason.github.io) i samarbeid med Trend Micro Zero Day Initiative – CVE-2025-43573, CVE-2025-43574
- Dongnan He og Wei You fra Renmin universitet i Kina (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
- Cisco Talos - CVE-2025-43576, CVE-2025-43578
- Suyue Guo fra Seclab, UC Santa Barbara i samarbeid med Trend Micro Zero Day Initiative - CVE-2025-43575
- Nathan (calysteon) - CVE-2025-43577
- Vincent Reckendrees (v1nc) - CVE-2025-43579
- Anonymous i samarbeid med Trend Micro Zero Day Initiative – CVE-2025-47112
MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe
Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.