Beveiligingsadvies NCSC-2024-0482 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
Kwetsbaarheden in Adobe Acrobat Reader Verholpen
Adobe heeft meerdere beveiligingsproblemen opgelost in Acrobat Reader, waaronder versies tot en met 24.005.20307. De kwetsbaarheden omvatten onder andere een "Use After Free"-kwetsbaarheid die kan leiden tot willekeurige code-uitvoering en het veroorzaken van een Denial-of-Service. Deze gebreken vereisen dat een gebruiker interactie heeft met een schadelijk bestand. Het is dus belangrijk dat gebruikers alert blijven bij het openen van onbekende bestanden.
Publicatie en Impact
De beveiligingsadviezen zijn gepubliceerd met een kansniveau van ‘Medium’ en schadepotentieel als ‘Hoog’. Voor gedetailleerde informatie en downloads, bekijk de volgende links: Signed-PGP, [CSAF](https://advisories.ncsc.nl/download?ref=NCSC-2024-0482 [1.00]&format=csaf), en [PDF](https://advisories.ncsc.nl/download?ref=NCSC-2024-0482 [1.00]&format=pdf).
Kenmerken van de Kwetsbaarheden
De volgende kwetsbaarheden zijn aangepakt:
- Out-of-bounds Read: Ongeoorloofde toegang tot geheugen buiten de beoogde grenzen.
- Improper Restriction of XML External Entity Reference: Onjuiste verwerking van externe entiteiten in XML, wat potentieel misbruikt kan worden.
- NULL Pointer Dereference: Het volgen van een null-pointer in de code kan onverwachte crashes veroorzaken.
- Use After Free: Gebruiken van geheugen nadat het is vrijgegeven, wat tot onvoorspelbare gevolgen kan leiden, inclusief code-uitvoering.
Betrokken Producten en Versies
De onderstaande producten en versies zijn beïnvloed:
- Adobe Acrobat 2020 en 2024, Adobe Acrobat DC en Adobe Acrobat Reader (inclusief Reader 2020 en Reader DC).
- Versies: 20.005.30710 – 20.005.30730 – 24.001.30193 – 24.001.30213 – 24.005.20307.
Updates en Oplossingen
Adobe heeft updates uitgebracht om deze problemen te verhelpen. Meer informatie en de benodigde updates kunnen worden gevonden via deze link.
Gerapporteerde CVE’s
Hieronder een lijst van Common Vulnerabilities and Exposures (CVE’s) die in dit securityadvies genoemd worden:
Bij het gebruik van dit beveiligingsadvies stemt u in met de bijbehorende voorwaarden. Het Nationaal Cyber Security Centrum (NCSC) heeft grote zorg besteed aan de samenstelling van dit advies, maar kan niet instaan voor de volledigheid of juistheid ervan. De informatie is uitsluitend bedoeld voor professionele partijen. Er kunnen geen rechten aan worden ontleend, en het NCSC is niet aansprakelijk voor enige schade ten gevolge van het gebruik van dit advies.
Dit advies valt onder het Nederlands recht en geschillen zullen worden voorgelegd aan de bevoegde rechter te Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----