Adobe Reader恣意代码执行0day误差(CVE-2021-28550)

宣布时间 2021-05-12

0x00 误差概述

CVE   ID

CVE-2021-28550

时    间

2021-05-12

类    型

代码执行

等    级

严重

远程使用


影响规模


PoC/EXP

未果真

在野使用

 

0x01 误差详情

image.png

 

2021年05月11日,,,,Adobe宣布清静通告,,,,修复了Adobe Reader for Windows中的一个恣意代码执行误差(CVE-2021-28550),,,,攻击者可以通过向受影响的用户发送恶意制作的PDF来使用此误差,,,,最终可造成恣意代码执行并控制终端。。。现在Adobe暂未宣布此误差的手艺细节,,,,但该误差已在野使用。。。

别的,,,,Adobe还修复了Acrobat和Reader中的其它严重误差,,,,乐成使用这些误差的攻击者能够在目的系统中执行恣意代码:

2个由于Use After Free导致的恣意代码执行的误差(CVE-2021-28562和CVE-2021-28553);;;可导致恣意代码执行的4个越界写入误差(CVE-2021-21044、CVE-2021-21038、CVE-2021-21086和CVE-2021-28564);;;

1个可导致恣意代码执行的越界读取误差(CVE-2021-28565)和1个可导致内存走漏的越界读取误差(CVE-2021-28557);;;

以及1个可导致恣意代码执行的基于堆的缓冲区溢出误差(CVE-2021-28560)。。。

 

影响规模

Acrobat 2017 & Acrobat Reader 2017: <= 2017.011.30194(Windows & macOS)

Acrobat 2020 & Acrobat Reader 2020: <= 2020.001.30020(Windows & macOS)

Acrobat DC & Acrobat Reader DC: <= 2021.001.20149(macOS)

Acrobat DC & Acrobat Reader DC: <= 2021.001.20150(Windows)

 

0x02 处置惩罚建议

现在相关误差已经修复,,,,建议尽快举行清静更新。。。

下载链接:

https://get.adobe.com/cn/reader/

 

0x03 参考链接

https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

https://threatpost.com/adobe-zero-day-bug-acrobat-reader/166044/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28850

 

0x04 时间线

2021-05-11  Adobe宣布清静通告

2021-05-12  VSRC宣布清静通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png