一、漏洞详情
Adobe Acrobat Reader是用于打开和使用在Adobe Acrobat中创建的Adobe PDF的工具。
Adobe更新修复了Adobe Acrobat和Adobe Reader存在的14个安全漏洞,其中10个漏洞被Adobe标记为严重级别,4个漏洞被标记为重要级别。其中CVE-2021-28550已经在外部被利用,对Windows设备上的Adobe Reader进行了有限的攻击。攻击者可利用漏洞执行任意代码,或造成内存泄露等潜在的安全问题。
建议受影响用户及时升级至新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
Acrobat Reader DC <=2021.001.20150
Acrobat DC <=2021.001.20149
Acrobat Reader DC <=2021.001.20149
Acrobat 2020 <=2020.001.30020
Acrobat Reader 2020 <=2020.001.30020
Acrobat 2017 <=2017.011.30194
Acrobat Reader 2017 <=2017.011.30194
三、修复建议
1.Acrobat Reader UAF漏洞(CVE-2021-28550/28562/28553):
攻击者可利用以上漏洞将精心制造的PDF发送给受影响的Acrobat或Reader用户,从而直接造成任意代码执行,获得终端控制权。
2.Acrobat Reader内存越界写漏洞(CVE-2021-21044/21038/21086):
攻击者利用漏洞通过提供精心构造的数据,可在当前进程的上下文中执行代码。
3.Acrobat Reader内存越界写漏洞(CVE-2021-28564):
攻击者利用漏洞通过提供精心构造的数据,可在当前进程的上下文中执行代码。
4.CVE-2021-28565: Acrobat Reader内存越界读漏洞(CVE-2021-28565):
攻击者利用漏洞通过提供精心构造的数据,可在当前进程的上下文中执行代码。
5.CVE-2021-28557: Acrobat Reader内存越界读漏洞(CVE-2021-28557):
攻击者利用漏洞通过提供精心构造的数据,可造成内存泄露。
6.CVE-2021-28560: Acrobat Reader缓冲区溢出漏洞(CVE-2021-28560):
攻击者利用漏洞通过提供精心构造的数据,可造成任意代码执行。