Adobe Reader任意代码执行0day漏洞(CVE-2021-28550)
发布时间 2021-05-120x00 漏洞概述
CVE ID | CVE-2021-28550 | 时 间 | 2021-05-12 |
类 型 | 代码执行 | 等 级 | 严重 |
远程利用 | 影响范围 | ||
PoC/EXP | 未公开 | 在野利用 | 是 |
0x01 漏洞详情
2021年05月11日,Adobe发布安全公告,修复了Adobe Reader for Windows中的一个任意代码执行漏洞(CVE-2021-28550),攻击者可以通过向受影响的用户发送恶意制作的PDF来利用此漏洞,最终可造成任意代码执行并控制终端。目前Adobe暂未发布此漏洞的技术细节,但该漏洞已在野利用。
此外,Adobe还修复了Acrobat和Reader中的其它严重漏洞,成功利用这些漏洞的攻击者能够在目标系统中执行任意代码:
2个由于Use After Free导致的任意代码执行的漏洞(CVE-2021-28562和CVE-2021-28553);可导致任意代码执行的4个越界写入漏洞(CVE-2021-21044、CVE-2021-21038、CVE-2021-21086和CVE-2021-28564);
1个可导致任意代码执行的越界读取漏洞(CVE-2021-28565)和1个可导致内存泄漏的越界读取漏洞(CVE-2021-28557);
以及1个可导致任意代码执行的基于堆的缓冲区溢出漏洞(CVE-2021-28560)。
影响范围
Acrobat 2017 & Acrobat Reader 2017: <= 2017.011.30194(Windows & macOS)
Acrobat 2020 & Acrobat Reader 2020: <= 2020.001.30020(Windows & macOS)
Acrobat DC & Acrobat Reader DC: <= 2021.001.20149(macOS)
Acrobat DC & Acrobat Reader DC: <= 2021.001.20150(Windows)
0x02 处置建议
目前相关漏洞已经修复,建议尽快进行安全更新。
下载链接:
https://get.adobe.com/cn/reader/
0x03 参考链接
https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
https://threatpost.com/adobe-zero-day-bug-acrobat-reader/166044/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28850
0x04 时间线
2021-05-11 Adobe发布安全公告
2021-05-12 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/