Adobe Reader恣意代码执行0day误差(CVE-2021-28550)
宣布时间 2021-05-120x00 误差概述
CVE ID | CVE-2021-28550 | 时 间 | 2021-05-12 |
类 型 | 代码执行 | 等 级 | 严重 |
远程使用 | 影响规模 | ||
PoC/EXP | 未果真 | 在野使用 | 是 |
0x01 误差详情

2021年05月11日,,,,Adobe宣布清静通告,,,,修复了Adobe Reader for Windows中的一个恣意代码执行误差(CVE-2021-28550),,,,攻击者可以通过向受影响的用户发送恶意制作的PDF来使用此误差,,,,最终可造成恣意代码执行并控制终端。。。现在Adobe暂未宣布此误差的手艺细节,,,,但该误差已在野使用。。。
别的,,,,Adobe还修复了Acrobat和Reader中的其它严重误差,,,,乐成使用这些误差的攻击者能够在目的系统中执行恣意代码:
2个由于Use After Free导致的恣意代码执行的误差(CVE-2021-28562和CVE-2021-28553);;;可导致恣意代码执行的4个越界写入误差(CVE-2021-21044、CVE-2021-21038、CVE-2021-21086和CVE-2021-28564);;;
1个可导致恣意代码执行的越界读取误差(CVE-2021-28565)和1个可导致内存走漏的越界读取误差(CVE-2021-28557);;;
以及1个可导致恣意代码执行的基于堆的缓冲区溢出误差(CVE-2021-28560)。。。
影响规模
Acrobat 2017 & Acrobat Reader 2017: <= 2017.011.30194(Windows & macOS)
Acrobat 2020 & Acrobat Reader 2020: <= 2020.001.30020(Windows & macOS)
Acrobat DC & Acrobat Reader DC: <= 2021.001.20149(macOS)
Acrobat DC & Acrobat Reader DC: <= 2021.001.20150(Windows)
0x02 处置惩罚建议
现在相关误差已经修复,,,,建议尽快举行清静更新。。。
下载链接:
https://get.adobe.com/cn/reader/
0x03 参考链接
https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
https://threatpost.com/adobe-zero-day-bug-acrobat-reader/166044/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28850
0x04 时间线
2021-05-11 Adobe宣布清静通告
2021-05-12 VSRC宣布清静通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/



京公网安备11010802024551号