压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Adobe Acrobat Reader 多個嚴重漏洞通告

0x01 ??漏洞簡述

2021年05月12日,360CERT監測發現Adobe發布了Adobe Acrobat Reader 安全更新的風險通告,其中涉及到10個嚴重漏洞,事件等級:嚴重,事件評分:9.8

Adobe Acrobat Reader是由Adobe公司所開發的電子文字處理軟件集,可用于閱讀、編輯、管理和共享PDF文檔。 一般包含如下包:Adobe Acrobat Reader,包括專業版和標準版。用于對PDF文件進行編輯、共享和管理,需要購買,而3D版本,除了專業版的功能,另外也支持立體向量圖片的轉換。

對此,360CERT建議廣大用戶及時將Adobe Acrobat Reader升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x02 ??風險等級

360CERT對該事件的評定結果如下

評定方式 等級
威脅等級 嚴重
影響面 廣泛
360CERT評分 9.8

0x03 ??漏洞詳情

CVE-2021-28550/28562/28553: Acrobat Reader UAF漏洞

CVE: CVE-2021-28550、CVE-2021-28562、CVE-2021-28553

組件: acrobat reader dc,acrobat reader 2020,acrobat reader 2017

漏洞類型: UAF

影響:任意代碼執行

簡述: 利用此漏洞的攻擊者,通過發送精心制造的PDF給受影響的Acrobat或Reader用戶,可直接造成任意代碼執行,獲得終端控制權。此漏洞監測到存在在野利用,各廠商用戶請及時更新

CVE-2021-21044/21038/21086: Acrobat Reader內存越界寫漏洞

CVE: CVE-2021-21044、CVE-2021-21038、CVE-2021-21086

組件: acrobat reader dc,acrobat reader 2017,acrobat reader 2020

漏洞類型: 內存越界寫

影響: 任意代碼執行

簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可在當前進程的上下文中執行代碼。

CVE-2021-28564: Acrobat Reader內存越界寫漏洞

CVE: CVE-2021-28564

組件: acrobat reader 2017,acrobat reader dc,acrobat reader 2020

漏洞類型: 內存越界寫

影響: 任意代碼執行

簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可在當前進程的上下文中執行代碼。

CVE-2021-28565: Acrobat Reader內存越界讀漏洞

CVE: CVE-2021-28565

組件: acrobat reader 2020,acrobat reader 2017,acrobat reader dc

漏洞類型: 內存越界讀

影響: 任意代碼執行

簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可在當前進程的上下文中執行代碼。

CVE-2021-28557: Acrobat Reader內存越界讀漏洞

CVE: CVE-2021-28557

組件: acrobat reader dc,acrobat reader 2020,acrobat reader 2017

漏洞類型: 內存越界讀

影響: 內存泄漏

簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可造成內存泄漏。

CVE-2021-28560: Acrobat Reader緩沖區溢出漏洞

CVE: CVE-2021-28560

組件: acrobat reader 2020,acrobat reader dc,acrobat reader 2017

漏洞類型: 緩沖區溢出

影響: 任意代碼執行

簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可造成任意代碼執行

0x04 ??影響版本

–?Adobe:Acrobat Reader 2017: <=2017.011.30194

–?Adobe:Acrobat Reader 2020: <=2020.001.30020

–?Adobe:Acrobat Reader DC: <=2021.001.20149

0x05 ??修復建議

通用修補建議

最新的產品版本可通過以下方法提供給用戶:

– 用戶可以通過選擇“幫助”>“檢查更新”來手動更新其產品安裝。

– 檢測到更新后,產品將自動更新,而無需用戶干預。

– 完整的Acrobat Reader安裝程序可以從?Acrobat Reader下載中心下載,下載鏈接:https://get.adobe.com/cn/reader/

對于IT管理員(托管環境):

– 請參閱特定的發行說明版本以獲取安裝程序的鏈接。

– 通過常用的方式進行更新,如AIP-GPO、bootstrapper、SCUP/SCCM (Windows)、SSH、Apple Remote Desktop等。

相關版本更新鏈接:

– Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

– Acrobat Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

– Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

– Acrobat Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

– Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

– Acrobat Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

0x06 ??產品側解決方案

360安全衛士

Windows用戶可通過360安全衛士實現對應補丁安裝、漏洞修復、惡意軟件查殺,其他平臺的用戶可以根據修復建議列表中的安全建議進行安全維護。

360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

360安全衛士團隊版

用戶可以通過安裝360安全衛士并進行全盤殺毒來維護計算機安全。360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

360本地安全大腦

360本地安全大腦是將360云端安全大腦核心能力本地化部署的一套開放式全場景安全運營平臺,實現安全態勢、監控、分析、溯源、研判、響應、管理的智能化安全運營賦能。360本地安全大腦已支持對相關漏洞利用的檢測,請及時更新網絡神經元(探針)規則和本地安全大腦關聯分析規則,做好防護。

0x07 ??時間線

2021-05-11?Adobe發布安全更新

2021-05-12?360CERT發布通告

0x08 ??參考鏈接

1、 https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

0x09 ??特制報告下載鏈接

一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。 用戶可直接通過以下鏈接進行特制報告的下載。

Adobe Acrobat Reader 多個嚴重漏洞通告

若有訂閱意向與定制需求請發送郵件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手機號、地區、郵箱地址。

來源:安全客

上一篇:騰訊安全團隊用樹莓派攻破電動車充電樁支付系統

下一篇:美國遭遇嚴重網絡戰侵襲,危及東海岸近半燃料供應!