Adobe Reader任意代码执行0day漏洞(CVE-2021-28550)

发布时间 2021-05-12

0x00 漏洞概述

CVE   ID

CVE-2021-28550

时    间

2021-05-12

类    型

代码执行

等    级

严重

远程利用


影响范围


PoC/EXP

未公开

在野利用

 

0x01 漏洞详情

image.png

 

2021年05月11日,Adobe发布安全公告,修复了Adobe Reader for Windows中的一个任意代码执行漏洞(CVE-2021-28550),攻击者可以通过向受影响的用户发送恶意制作的PDF来利用此漏洞,最终可造成任意代码执行并控制终端。目前Adobe暂未发布此漏洞的技术细节,但该漏洞已在野利用。

此外,Adobe还修复了Acrobat和Reader中的其它严重漏洞,成功利用这些漏洞的攻击者能够在目标系统中执行任意代码:

2个由于Use After Free导致的任意代码执行的漏洞(CVE-2021-28562和CVE-2021-28553);可导致任意代码执行的4个越界写入漏洞(CVE-2021-21044、CVE-2021-21038、CVE-2021-21086和CVE-2021-28564);

1个可导致任意代码执行的越界读取漏洞(CVE-2021-28565)和1个可导致内存泄漏的越界读取漏洞(CVE-2021-28557);

以及1个可导致任意代码执行的基于堆的缓冲区溢出漏洞(CVE-2021-28560)。

 

影响范围

Acrobat 2017 & Acrobat Reader 2017: <= 2017.011.30194(Windows & macOS)

Acrobat 2020 & Acrobat Reader 2020: <= 2020.001.30020(Windows & macOS)

Acrobat DC & Acrobat Reader DC: <= 2021.001.20149(macOS)

Acrobat DC & Acrobat Reader DC: <= 2021.001.20150(Windows)

 

0x02 处置建议

目前相关漏洞已经修复,建议尽快进行安全更新。

下载链接:

https://get.adobe.com/cn/reader/

 

0x03 参考链接

https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

https://threatpost.com/adobe-zero-day-bug-acrobat-reader/166044/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28850

 

0x04 时间线

2021-05-11  Adobe发布安全公告

2021-05-12  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png