聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞的编号是CVE-2023-21608(CVSS评分7.8),是一个释放后使用漏洞,攻击者以当前用户权限即可实现远程代码执行后果。Adobe 公司在2023年1月发布补丁。该漏洞由 Ashfaq Ansari 和 Krishnakant Patil 发现并报送。
如下版本受影响:
Acrobat DC - 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(在22.003.20310中修复)
Acrobat Reader DC - 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(已在22.003.20310中修复)
Acrobat 2020 - 20.005.30418 和之前版本(已在20.005.30436中修复)
Acrobat Reader 2020 - 20.005.30418和之前版本(已在20.005.30436中修复)
目前尚不清楚滥用CVE-2023-21608的攻击本质以及幕后人员。2023年1月末,该漏洞的POC利用已出现。CVE-2023-21608也是继CVE-2023-26369之后已遭在野利用的第二个Adobe Acrobat 和 Reader 漏洞。CVE-2023-26369是一个界外读漏洞,攻击者可通过打开特殊构造的PDF文档的方式实现代码执行后果。
美国联邦民用行政机构 (FCEB) 被要求在2023年10月31日之前应用由厂商提供的补丁,保护网络免遭潜在威胁。
补丁星期二:微软、Adobe和Firefox纷纷修复已遭利用的 0day 漏洞
CISA 将Adobe ColdFusion中的这个严重漏洞列入必修清单
CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用
https://thehackernews.com/2023/10/us-cybersecurity-agency-warns-of.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~