1. 通告信息
近日,安识科技A-Team团队监测发现Adobe官方发布了漏洞风险公告,修复了10个漏洞。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE-2021-28550/28562/28553: Acrobat Reader UAF漏洞
简述: 攻击者利用此漏洞,通过发送精心制造的PDF给受影响的Acrobat或Reader用户,可造成任意代码执行,获得终端控制权。
CVE-2021-21044/21038/21086/28564/: Acrobat Reader内存越界写漏洞
简述: 攻击者利用此漏洞,通过精心构造的数据,可在当前进程的上下文中执行代码。
CVE-2021-28565: Acrobat Reader内存越界读漏洞
简述: 攻击者利用此漏洞,通过精心构造的数据,可在当前进程的上下文中执行代码。
CVE-2021-28557: Acrobat Reader内存越界读漏洞
简述: 攻击者利用此漏洞,通过精心构造的数据,可造成内存泄露。
CVE-2021-28560: Acrobat Reader缓冲区溢出漏洞
简述: 攻击者利用此漏洞,通过精心构造的数据,可造成任意代码执行。
3. 漏洞危害
攻击者可利用系列漏洞执行恶意代码,获取用户PC或服务器权限,存在极大的危害。
4. 影响版本
Adobe:Acrobat Reader 2017: <=2017.011.30194
Adobe:Acrobat Reader 2020: <=2020.001.30020
Adobe:Acrobat Reader DC: <=2021.001.20149
5. 解决方案
1.通过选择“帮助”>“检查更新”来手动更新其产品安装,
检测到更新后,产品将自动更新,而无需用户干预。
2.安装完整的 Acrobat Reader安装程序。
https://get.adobe.com/cn/reader/
6. 时间轴
【-】2021年5月11日 Adobe官方发布安全公告
【-】2021年5月12日 安识科技A-Team团队根据官方公告分析
【-】2021年5月12日 安识科技A-Team团队发布安全通告
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/159029.html