Adobe Acrobat Reader 高危漏洞加入CISA必修清单

bd0211d235141918be4430d4d27104bd.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

ef3afd573f00fc19f3a69b6ffaabc273.gif

美国网络安全和基础设施安全局 (CISA) 将位于 Adboe Acrobat Reader 中的一个高危漏洞加入“已知利用漏洞”分类表,说明已出现活跃利用证据。

e3f2009582d12d214d464e428d3ea6af.gif

该漏洞的编号是CVE-2023-21608(CVSS评分7.8),是一个释放后使用漏洞,攻击者以当前用户权限即可实现远程代码执行后果。Adobe 公司在2023年1月发布补丁。该漏洞由 Ashfaq Ansari 和 Krishnakant Patil 发现并报送。

如下版本受影响:

  • Acrobat DC - 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(在22.003.20310中修复)

  • Acrobat Reader DC - 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(已在22.003.20310中修复)

  • Acrobat 2020 - 20.005.30418 和之前版本(已在20.005.30436中修复)

  • Acrobat Reader 2020 - 20.005.30418和之前版本(已在20.005.30436中修复)

目前尚不清楚滥用CVE-2023-21608的攻击本质以及幕后人员。2023年1月末,该漏洞的POC利用已出现。CVE-2023-21608也是继CVE-2023-26369之后已遭在野利用的第二个Adobe Acrobat 和 Reader 漏洞。CVE-2023-26369是一个界外读漏洞,攻击者可通过打开特殊构造的PDF文档的方式实现代码执行后果。

美国联邦民用行政机构 (FCEB) 被要求在2023年10月31日之前应用由厂商提供的补丁,保护网络免遭潜在威胁。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

补丁星期二:微软、Adobe和Firefox纷纷修复已遭利用的 0day 漏洞

CISA 将Adobe ColdFusion中的这个严重漏洞列入必修清单

CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用

厂商纷纷主动绕过Adobe发布的CVE-2022-24086安全补丁

奥利地公司利用Windows 和 Adobe 0day 攻击欧洲和中美洲实体

原文链接

https://thehackernews.com/2023/10/us-cybersecurity-agency-warns-of.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

2efaae0f913ec2520544887009b01cda.jpeg

159cf12525b8d516a63087f7388b5d25.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   c74fc36c0990c9d34ae87291a2debd98.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值