当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

Adobe Acrobat Reader多个高危漏洞预警

日期:2021-05-18阅读:

一、基本情况

近日,监测发现Adobe发布安全更新通告,更新修复了Adobe Acrobat和Adobe Reader存在的14个安全漏洞,其中10个漏洞被Adobe标记为严重级别,4个漏洞被标记为重要级别。此外,通告指出CVE-2021-28550已经在外部被利用,对Windows设备上的Adobe Reader进行了有限的攻击。攻击者可利用漏洞执行任意代码,或造成内存泄露等潜在的安全问题。建议受影响用户及时升级至新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、 漏洞等级

高危

三、 漏洞描述

1.Acrobat Reader UAF漏洞(CVE-2021-28550/28562/28553):

攻击者可利用以上漏洞将精心制造的PDF发送给受影响的Acrobat或Reader用户,从而直接造成任意代码执行,获得终端控制权。

2.Acrobat Reader内存越界写漏洞(CVE-2021-21044/21038/21086):

攻击者利用漏洞通过提供精心构造的数据,可在当前进程的上下文中执行代码。

3.Acrobat Reader内存越界写漏洞(CVE-2021-28564):

攻击者利用漏洞通过提供精心构造的数据,可在当前进程的上下文中执行代码。

4.CVE-2021-28565: Acrobat Reader内存越界读漏洞(CVE-2021-28565):

攻击者利用漏洞通过提供精心构造的数据,可在当前进程的上下文中执行代码。

5.CVE-2021-28557: Acrobat Reader内存越界读漏洞(CVE-2021-28557):

攻击者利用漏洞通过提供精心构造的数据,可造成内存泄露。

6.CVE-2021-28560: Acrobat Reader缓冲区溢出漏洞(CVE-2021-28560):

攻击者利用漏洞通过提供精心构造的数据,可造成任意代码执行。

四、 影响范围

Acrobat Reader DC <=2021.001.20150

Acrobat DC <=2021.001.20149

Acrobat Reader DC <=2021.001.20149 

Acrobat 2020 <=2020.001.30020

Acrobat Reader 2020 <=2020.001.30020

Acrobat 2017 <=2017.011.30194

Acrobat Reader 2017 <=2017.011.30194 

五、 安全建议

目前官方已发布相关产品的最新版本进行漏洞修复,建议用户及时进行升级安装。

https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

来源:https://cstis.cn/post/382738bc-1e02-60c2-4ca3-63a2389c2088

我是盾盾