您当前位置:保定理工学院 >> 信息技术中心 >> 网络安全 >> 浏览文章
安全通告-Adobe Acrobat Reader任意代码执行漏洞风险提示(CVE-2023-21608)
【网络安全】 加入时间:2023年02月27日 信息来源:本站原创 作者:admin 访问量:

一、 漏洞公告


近日,监测到Adobe Acrobat Reader任意代码执行漏洞(CVE-2023-21608)技术细节及Poc,攻击者可以利用该漏洞制作恶意的文件,诱导受害者打开特制的文件,在当前用户的上下文中执行任意代码。目前,已在32位版本程序中已复现此漏洞,经研判,在 Adobe Acrobat Reader 64 位版本上进行漏洞利用实现远程代码执行的难度较大。鉴于此漏洞影响范围较大,建议各位用户尽快做好自查及防护。


参考链接: https://helpx.adobe.com/security/products/acrobat/apsb23-01.html


二、影响范围


受影响版本:


Acrobat DC<= 22.003.20282(Win), 22.003.20281(Mac)


Acrobat Reader DC<= 22.003.20282(Win), 22.003.20281(Mac)


Acrobat 2020 <= 20.005.30418


Acrobat Reader 2020 <= 20.005.30418


安全版本:


Acrobat DC > 22.003.20282(Win), 22.003.20281(Mac)


Acrobat Reader DC> 22.003.20282(Win), 22.003.20281(Mac)


Acrobat 2020 > 20.005.30418


Acrobat Reader 2020 <= 20.005.30418


三、漏洞描述


Adobe Acrobat是Adobe Inc.开发的一系列应用软件和Web服务,用于查看、创建、操作、打印和管理便携式文档格式(PDF)文件。该系列包括 Acrobat Reader(以前的 Reader)、Acrobat(以前的 Exchange)和 Acrobat.com。可用于多种桌面和移动平台的基本Acrobat Reader是免费软件;它支持查看、打印和注释PDF文件。


CVE-2023-21608该漏洞存在于Adobe Acrobat Reader中,是一个任意代码执行漏洞。Adobe Acrobat Reader 22.003.20282(及更早版本)、22.003.20281(及更早版本)和 20.005.30418(及更早版本)受 Use After Free 漏洞影响,该漏洞可能导致在当前用户的上下文中执行任意代码。利用此问题需要用户交互,因为受害者必须打开恶意文件。


四、缓解措施


高危:目前漏洞已存在在野利用,官方已发布相关安全版本,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


目前官方已有可更新版本,建议受影响用户升级至:


Acrobat DC >= 22.003.20310


Acrobat Reader DC >= 22.003.20310


Acrobat 2020 >= 20.005.30436


Acrobat Reader 2020 >= 20.005.30436


来源:Adobe官网