查看原文
其他

【漏洞通告】Adobe Acrobat Reader 任意代码执行漏洞CVE-2023-21608

深瞳漏洞实验室 深信服千里目安全技术中心 2023-02-05

漏洞名称:

Adobe Acrobat Reader 任意代码执行漏洞(CVE-2023-21608)

组件名称:

Adobe Acrobat Reader 

影响范围:

Acrobat DC ≤ 22.003.20282(Win)

22.003.20281(Mac);

Acrobat Reader DC ≤ 22.003.20282(Win)

22.003.20281(Mac);

Acrobat 2020 ≤ 20.005.30418;

Acrobat Reader 2020 ≤ 20.005.30418; 

漏洞类型:

远程代码执行

利用条件:

1、用户认证:否
2、前置条件:默认配置
3、触发方式:远程,需要打开畸形文件

综合评价:

<综合评定利用难度>:未知。

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案:

已发布


漏洞分析

组件介绍

Adobe Acrobat是Adobe Inc.开发的一系列应用软件和Web服务,用于查看、创建、操作、打印和管理便携式文档格式(PDF)文件。

漏洞简介

2023年2月4日,深信服安全团队监测到一则Adobe Acrobat组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-21608,漏洞威胁等级:高危。


该漏洞是由于Adobe Acrobat Reader存在释放后引用(UAF),攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终可在打开并加载攻击者构造的文件的用户的系统上执行任意代码。

影响范围


Adobe Acrobat Reader是专业且流行的PDF阅读和管理软件,由于其跨平台性被广泛使用。全球有大量PDF阅读软件采用Adobe Acrobat Reader,可能受漏洞影响的资产广泛分布于世界各地。此漏洞危险等级较高,但需要用户主动加载畸形PDF文件,综合影响力中等。

目前受影响的Adobe Acrobat Reader版本:

Acrobat DC ≤ 22.003.20282(Win) ,22.003.20281(Mac);

Acrobat Reader DC ≤ 22.003.20282(Win) ,22.003.20281(Mac);

Acrobat 2020 ≤ 20.005.30418;

Acrobat Reader 2020 ≤ 20.005.30418; 

解决方案

如何检测组件版本


点击Acrobat上方菜单的【帮助】->【关于About Adobe Acrobat】即可从弹出对话框查看版本信息。

官方修复建议


当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://helpx.adobe.com/security/products/acrobat/apsb23-01.html

参考链接


https://helpx.adobe.com/security/products/acrobat/apsb23-01.html

时间轴


2023/2/4

深信服监测到Adobe Acrobat Reader 任意代码执行漏洞(CVE-2023-21608)漏洞攻击信息。

2023/2/4

深信服千里目安全技术中心发布漏洞通告。


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存