Adobe Acrobat Reader 高危漏洞加入CISA必修清单
2023-10-12 14:28:59 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 将位于 Adboe Acrobat Reader 中的一个高危漏洞加入“已知利用漏洞”分类表,说明已出现活跃利用证据。

该漏洞的编号是CVE-2023-21608(CVSS评分7.8),是一个释放后使用漏洞,攻击者以当前用户权限即可实现远程代码执行后果。Adobe 公司在2023年1月发布补丁。该漏洞由 Ashfaq Ansari 和 Krishnakant Patil 发现并报送。

如下版本受影响:

  • Acrobat DC - 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(在22.003.20310中修复)

  • Acrobat Reader DC - 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(已在22.003.20310中修复)

  • Acrobat 2020 - 20.005.30418 和之前版本(已在20.005.30436中修复)

  • Acrobat Reader 2020 - 20.005.30418和之前版本(已在20.005.30436中修复)

目前尚不清楚滥用CVE-2023-21608的攻击本质以及幕后人员。2023年1月末,该漏洞的POC利用已出现。CVE-2023-21608也是继CVE-2023-26369之后已遭在野利用的第二个Adobe Acrobat 和 Reader 漏洞。CVE-2023-26369是一个界外读漏洞,攻击者可通过打开特殊构造的PDF文档的方式实现代码执行后果。

美国联邦民用行政机构 (FCEB) 被要求在2023年10月31日之前应用由厂商提供的补丁,保护网络免遭潜在威胁。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

补丁星期二:微软、Adobe和Firefox纷纷修复已遭利用的 0day 漏洞

CISA 将Adobe ColdFusion中的这个严重漏洞列入必修清单

CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用

厂商纷纷主动绕过Adobe发布的CVE-2022-24086安全补丁

奥利地公司利用Windows 和 Adobe 0day 攻击欧洲和中美洲实体

原文链接

https://thehackernews.com/2023/10/us-cybersecurity-agency-warns-of.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247517855&idx=2&sn=5ea5455de3ad27bd027a363a4b11a95a&chksm=ea94b7f5dde33ee34cdfbb1253dab1a695f4138beb5de5e782328ecbbfdee7df7e80594a5429&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh