Adobe-sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Acrobat og Reader  | APSB25-57

Bulletin-ID

Publiseringsdato

Prioritet

APSB25-57

10. juni 2025

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe Acrobat og Reader for Windows og macOS. Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode, minnelekkasje, omgåelse av sikkerhetsfunksjoner og tjenestenekt for programmer.

 Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Spor

Berørte versjoner

Plattform

Acrobat DC 

Continuous 

25.001.20521 og tidligere versjoner

Windows og macOS

Acrobat Reader DC

Continuous 

25.001.20521 og tidligere versjoner

Windows og macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 og tidligere versjoner

Windows og macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 og tidligere versjoner

Windows og macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 og tidligere versjoner

Windows og macOS

Hvis du har spørsmål om Acrobat DC, kan du gå til siden med vanlige spørsmål for Acrobat DC

Hvis du har spørsmål om Acrobat Reader DC, kan du gå til siden med vanlige spørsmål for Acrobat Reader DC.

Løsning

Adobe anbefaler at brukere oppdaterer sine programvareinstallasjoner til de nyeste versjonene ved å følge instruksjonene nedenfor.    

De nyeste produktversjonene er tilgjengelige for sluttbrukere via én av følgende metoder:    

  • Brukere kan oppdatere produktinstallasjonene manuelt ved å velge Hjelp > Se etter oppdateringer.     

  • Produktene vil oppdateres automatisk når oppdateringer oppdages, uten at det krever brukermedvirkning.    
  • Det fullstendige installasjonsprogrammet for Acrobat Reader kan lastes ned fra nedlastingssenteret for Acrobat Reader.     

For IT-administratorer (administrerte miljøer):     

  • Se den spesifikke utgivelsesmerknadversjonen for koblinger til installasjonsprogrammer.     

  • Installasjonsoppdateringer via din foretrukne metode, for eksempel AIP-GPO, bootstrapper, SCUP/SCCM (Windows) eller på macOS, Apple Remote Desktop og SSH.     

   

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:    

Produkt

Spor

Oppdaterte versjoner

Plattform

Prioritetsklassifisering

Tilgjengelighet

Acrobat DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows og macOS

3

Utgivelsesmerknader     
   

Acrobat Reader DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows og macOS

3

Utgivelsesmerknader     
    

Acrobat 2024

Classic 2024

24.001.30254

Windows og macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows og macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  og macOS 

3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad CVSS grunnscore CVSS-vektor CVE-nummer
Bruk etter kostnadsfri versjon (CWE-416) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
Bruk etter kostnadsfri versjon (CWE-416) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
Skriving utenfor område (CWE-787) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
Bruk etter kostnadsfri versjon (CWE-416) Kjøring av vilkårlig kode Kritisk 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
Bruk etter kostnadsfri versjon (CWE-416) Kjøring av vilkårlig kode Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
Bruk etter kostnadsfri versjon (CWE-416) Kjøring av vilkårlig kode Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
Lesing utenfor område (CWE-125) Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
Dereferanse til nullpeker (CWE-476) Tjenestenekt for program Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
Lesing utenfor område (CWE-125) Minnelekkasje Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
Informasjonseksponering (CWE-200) Omgåelse av sikkerhetsfunksjon Viktig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

Anerkjennelser

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:   

  • Mark Vincent Yason (markyason.github.io) i samarbeid med Trend Micro Zero Day Initiative –  CVE-2025-43573, CVE-2025-43574
  • Dongnan He og Wei You fra Renmin universitet i Kina (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
  • Cisco Talos - CVE-2025-43576, CVE-2025-43578
  • Suyue Guo fra Seclab, UC Santa Barbara i samarbeid med Trend Micro Zero Day Initiative - CVE-2025-43575
  • Nathan (calysteon) - CVE-2025-43577
  • Vincent Reckendrees (v1nc) - CVE-2025-43579
  • Anonymous i samarbeid med Trend Micro Zero Day Initiative – CVE-2025-47112

MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe

Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?