一、漏洞分析
2.1 组件介绍
Adobe Acrobat Reader是由Adobe公司所开发的电子文字处理软件集,借助Acrobat Acrobat可以实现各种文件创建PDF,将扫描件、图像、网页和Microsoft Office文件转换为可以处理的PDF,并可以直接在您的PDF中进行编辑,无需重新输入,即可重复利用内容。能够轻松地添加文本、插入图像并更新表格。无论在台式机、笔记本电脑等设备上,都可以从上次中断的位置继续工作。为个人或企业提供安全、高效的文档管理体验。同时,符合国际ISO标准化的PDF格式及专业检索。
2.2 漏洞描述
2021年5月13日,深信服安全团队监测到一则Adobe Acrobat官方发布安全补丁的通告,共修复了10个安全漏洞,其中包含多个任意代码执行漏洞的信息,漏洞威胁等级:高危和严重。
序号 |
漏洞名 |
漏洞编号 |
影响版本 |
严重等级 |
1 |
缓冲区溢出漏洞 |
CVE-2021-28561 |
Acrobat DC and Acrobat Reader DC(Windows) <=2021.001.20150 Acrobat DC and Acrobat Reader DC(macOS) <=2021.001.20149 Acrobat 2020 and Acrobat Reader 2020(Windows & macOS) <=2020.001.30020 Acrobat 2017 and Acrobat Reader 2017(Windows & macOS) <=2017.011.30194 |
高危 |
2 |
堆缓冲区溢出 |
CVE-2021-28560 |
严重 |
3 |
堆缓冲区溢出 |
CVE-2021-28558 |
高危 |
4 |
越界读取 |
CVE-2021-28557 |
严重 |
5 |
越界读取 |
CVE-2021-28555 |
高危 |
6 |
越界读取 |
CVE-2021-28565 |
严重 |
7 |
越界写入 |
CVE-2021-28564 |
严重 |
8 |
越界写入 |
CVE-2021-21044 CVE-2021-21038 CVE-2021-21086 |
严重 |
9 |
私有信息泄露 |
CVE-2021-28559 |
高危 |
10 |
UAF |
CVE-2021-28562 CVE-2021-28550 CVE-2021-28553 |
严重 |
(1)CVE-2021-28560Adobe Acrobat Reader缓冲区溢出漏洞
影响组件:
Adobe Acrobat Reader 2020, Adobe Acrobat 2020, Adobe Acrobat Reader DC, Adobe Acrobat DC, Adobe Acrobat Reader 2017,Adobe Acrobat 2017
漏洞类型:缓冲区溢出。
漏洞影响:任意代码执行
漏洞简述:攻击者利用此漏洞,通过精心构造的数据,可造成任意代码执行。
(2)CVE-2021-28557Adobe Acrobat Reader内存越界读漏洞
影响组件: Adobe Acrobat Reader 2020, Adobe Acrobat 2020, Adobe Acrobat Reader DC, Adobe Acrobat DC, Adobe Acrobat Reader 2017,Adobe Acrobat 2017
漏洞类型:内存越界读
漏洞影响:内存泄漏
漏洞简述:攻击者利用此漏洞,通过精心构造的数据,可造成任意代码执行。
(3)CVE-2021-28565: Adobe Acrobat Reader内存越界读漏洞
影响组件: Adobe Acrobat Reader 2020, Adobe Acrobat 2020, Adobe Acrobat Reader DC, Adobe Acrobat DC, Adobe Acrobat Reader 2017,Adobe Acrobat 2017
漏洞类型:内存越界读
漏洞影响:任意代码执行
漏洞简述:攻击者利用此漏洞,通过精心构造的数据,可造成任意代码执行。
(4)CVE-2021-28564Adobe Acrobat Reader内存越界写漏洞
影响组件:Adobe Acrobat Reader 2020, Adobe Acrobat 2020, Adobe Acrobat Reader DC, Adobe Acrobat DC, Adobe Acrobat Reader 2017,Adobe Acrobat 2017
漏洞类型:内存越界写
漏洞影响:任意代码执行
漏洞简述:攻击者利用此漏洞,通过精心构造的数据,可造成任意代码执行。
(5)CVE-2021-21044/21038/21086Adobe Acrobat Reader内存越界写漏洞
影响组件: Adobe Acrobat Reader 2020, Adobe Acrobat 2020, Adobe Acrobat Reader DC, Adobe Acrobat DC, Adobe Acrobat Reader 2017,Adobe Acrobat 2017
漏洞类型:内存越界写
漏洞影响:任意代码执行
漏洞简述:攻击者利用此漏洞,通过精心构造的数据,可造成任意代码执行。
(6)CVE-2021-28550/28562/28553Adobe Acrobat Reader UAF漏洞
影响组件: Adobe Acrobat Reader 2020, Adobe Acrobat 2020, Adobe Acrobat Reader DC, Adobe Acrobat DC, Adobe Acrobat Reader 2017,Adobe Acrobat 2017
漏洞类型:UAF
漏洞影响:任意代码执行
漏洞简述:攻击者利用此漏洞,通过精心构造的数据,可造成任意代码执行。
二、影响范围
Adobe Acrobat 可以运行在Windows和macOS平台上,由于其强大的功能被广泛使用。可能受漏洞影响的资产广泛分布于世界各地,今年曝出的漏洞都是高危及致命漏洞,涉及用户量大,导致漏洞影响力很大。
目前受影响的Adobe Acrobat Reader版本:
Acrobat DC and Acrobat Reader DC(Windows) =2021.001.20150
Acrobat DC and Acrobat Reader DC(macOS) =2021.001.20149
Acrobat 2020 and Acrobat Reader 2020(Windows macOS)
=2020.001.30020
Acrobat 2017 and Acrobat Reader 2017(Windows macOS)
=2017.011.30194
三、解决方案
修复建议
1. 如何检测组件系统版本
用户可通过点击 “帮助” -> “检查更新”来为组件进行版本检查和自动更新
2.官方修复建议(补丁、版本更新)
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
http://get.adobe.com/cn/reader/
打补丁/升级方法:
1. 用户可通过点击 “帮助” -> “检查更新”来为组件进行版本检查和自动更新。
2. 可以手动下载最新的Adobe Acrobat安装包进行升级,Acrobat Reader下载中心链接如下:http://get.adobe.com/cn/reader/