Adobe Reader任意代碼執行0day漏洞(CVE-2021-28550)

發布時間 2021-05-12

0x00 漏洞概述

CVE   ID

CVE-2021-28550

時    間

2021-05-12

類    型

代碼執行

等    級

嚴重

遠程利用


影響范圍


PoC/EXP

未公開

在野利用

 

0x01 漏洞詳情

image.png

 

2021年05月11日,Adobe發布安全公告,修復了Adobe Reader for Windows中的一個任意代碼執行漏洞(CVE-2021-28550),攻擊者可以通過向受影響的用戶發送惡意制作的PDF來利用此漏洞,最終可造成任意代碼執行并控制終端。目前Adobe暫未發布此漏洞的技術細節,但該漏洞已在野利用。

此外,Adobe還修復了Acrobat和Reader中的其它嚴重漏洞,成功利用這些漏洞的攻擊者能夠在目標系統中執行任意代碼:

2個由于Use After Free導致的任意代碼執行的漏洞(CVE-2021-28562和CVE-2021-28553);可導致任意代碼執行的4個越界寫入漏洞(CVE-2021-21044、CVE-2021-21038、CVE-2021-21086和CVE-2021-28564);

1個可導致任意代碼執行的越界讀取漏洞(CVE-2021-28565)和1個可導致內存泄漏的越界讀取漏洞(CVE-2021-28557);

以及1個可導致任意代碼執行的基于堆的緩沖區溢出漏洞(CVE-2021-28560)。

 

影響范圍

Acrobat 2017 & Acrobat Reader 2017: <= 2017.011.30194(Windows & macOS)

Acrobat 2020 & Acrobat Reader 2020: <= 2020.001.30020(Windows & macOS)

Acrobat DC & Acrobat Reader DC: <= 2021.001.20149(macOS)

Acrobat DC & Acrobat Reader DC: <= 2021.001.20150(Windows)

 

0x02 處置建議

目前相關漏洞已經修復,建議盡快進行安全更新。

下載鏈接:

https://get.adobe.com/cn/reader/

 

0x03 參考鏈接

https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

https://threatpost.com/adobe-zero-day-bug-acrobat-reader/166044/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28850

 

0x04 時間線

2021-05-11  Adobe發布安全公告

2021-05-12  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png