Уязвимост при писане извън граници в Adobe Acrobat и Reader’s Could Allow Execution Code

Сигурност / Уязвимост при писане извън граници в Adobe Acrobat и Reader’s Could Allow Execution Code 1 минута четене

Adobe Acrobat Reader. Defkey



Идентификатор за уязвимост при повреда на паметта извън границите 121244 етикетирани CVE-2018-5070 е открит в софтуера Acrobat Reader на Adobe. Вижда се, че уязвимостта влияе върху следните три версии на софтуера: 2015.006.30418 и по-стари, 2017.011.30080 и по-стари и 2018.011.20040 и по-стари. Потенциалът за експлойт беше споделен с екипа за сигурност на Adobe на 10 юли 2018 г. и оттогава наскоро Adobe излезе с бюлетин за разкриване, който предлага смекчаване с актуализация на корекцията, за да разреши заплахата, породена от тази уязвимост.

Тази уязвимост за достъп извън паметта се класира като критична по тежест, оценена като 6 базов резултат спрямо стандарта CVSS. Установено е, че засяга софтуера във всички версии на операционни системи Windows, Linux и MacOS, стига версията на Adobe Acrobat Reader да е едно от трите изброени по-горе поколения. Принципът на експлоата е същият като подобен случай в уязвимостта на Adobe Flash Player извън границите, също открита наскоро. Уязвимостта е изложена, когато се отвори злонамерен файл в контекста на софтуера Adobe Acrobat. След това файлът може или да повреди паметта на софтуера, или да изпълнява злонамерени команди от разстояние, които биха могли да застрашат поверителността и сигурността на потребителя чрез злонамерения код, който носи.



Хакерите, използващи тази уязвимост, могат да изпълняват неоторизирани команди или да променят паметта, както при стандартно препълване на буфера. Чрез просто модифициране на указател, хакерът може да пренасочи функция, за да стартира предвидения злонамерен код. Кодът може да извърши действие, вариращо от кражба на лична информация, съдържание или извършване на други произволни команди в контекста на правата на потребителя до презаписване на данни за защита на приложението и компрометиране на софтуера. За да извърши това хакерът не се изисква удостоверяване. Докато хакерът използва тази уязвимост, тя ще задейства грешка при писане извън паметта, докато изпълнява злонамерения код под разрешението на потребителя по предназначение. Отрицателното въздействие на този тип експлойт е в рамките на обхват на целостта, поверителността и наличността.



Допълнителни технически подробности по въпроса не бяха разкрити, но смекчаване ръководство е публикуван в бюлетина за сигурност на компанията, който предлага на потребителите да актуализират до версии 2015.006.30434, 2017.011.30096 или 2018.011.20055.