1. 通告信息
近日,監(jiān)測(cè)發(fā)現(xiàn)Adobe官方發(fā)布了漏洞風(fēng)險(xiǎn)match公告,修復(fù)了10個(gè)漏洞。
對(duì)此,建議廣大用戶及時(shí)升級(jí)到安全版本,并做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
2. 漏洞概述match
matchmatchmatch
CVE-2021-28550/28562/28553: Acrobat Reader UAF漏洞
簡(jiǎn)述: 攻擊者利match用此漏洞,通過發(fā)送精心制造的PDF給受影響的Acrobat或Reader用戶,可造成任意代碼執(zhí)行,獲得終端控制權(quán)。
CVE-2021-21044/21038/21086/28564/: Acrobat Reader內(nèi)存越界寫漏洞
簡(jiǎn)述: 攻擊者利用此漏洞,通過精心構(gòu)造的數(shù)據(jù),可在當(dāng)前進(jìn)程的上下文中執(zhí)行代碼。
CVE-2021-28565: Acrobat Reader內(nèi)存越界讀漏洞
簡(jiǎn)述: 攻擊者利用此漏洞,通過精心構(gòu)造的數(shù)據(jù),可在當(dāng)前進(jìn)程的上下文中執(zhí)行代碼。
CVE-2021-28557: Acrobat Reader內(nèi)存越界讀漏洞
簡(jiǎn)述: 攻擊者利用此漏洞,通過精心構(gòu)造的數(shù)據(jù),可造成內(nèi)存泄露。
CVE-2021-28560: Acrobat Reader緩沖區(qū)溢出漏洞
簡(jiǎn)述: 攻擊者利用此漏洞,通過精心構(gòu)造的數(shù)據(jù),可造成任意代碼執(zhí)行。
3. 漏洞危害
攻擊者可利用系列漏洞執(zhí)行惡意代碼,獲取用戶PC或服務(wù)器權(quán)限,存在極大的危害。
4. 影響版本
Adobe:Acrobat Reader 2017: <=2017.011.30194
Adobe:Acrobat Reader 2020: <=2020.001.30020
Adobe:Acrobat Reader DC: <=2021.001.20149
5. 解決方案
1.通過選擇“幫助”>“檢查更新”來手動(dòng)更新其產(chǎn)品安裝,
檢測(cè)到更新后,產(chǎn)品將自動(dòng)更新,而無需用戶干預(yù)。
2.安裝完整的 Acrobat Reader安裝程序。
https://get.adobe.com/cn/reader/
6. 時(shí)間軸match
【-】2021年5月11日 Adobe官方發(fā)布安全公告
【-】2021年5月12日 安識(shí)科技A-Team團(tuán)隊(duì)根據(jù)官方公告分析
【-】2021年5月12日 安識(shí)科技A-Team團(tuán)隊(duì)發(fā)布安全通告