Adobe Acrobat Reader 多个严重漏洞通告
2021-05-12 09:54

报告编号:B6-2021-051202

报告来源:360CERT

报告作者:360CERT

更新日期:2021-05-12

0x01   漏洞简述

2021年05月12日,360CERT监测发现Adobe发布了Adobe Acrobat Reader 安全更新的风险通告,其中涉及到10个严重漏洞,事件等级:严重,事件评分:9.8

Adobe Acrobat Reader是由Adobe公司所开发的电子文字处理软件集,可用于阅读、编辑、管理和共享PDF文档。 一般包含如下包:Adobe Acrobat Reader,包括专业版和标准版。用于对PDF文件进行编辑、共享和管理,需要购买,而3D版本,除了专业版的功能,另外也支持立体向量图片的转换。

对此,360CERT建议广大用户及时将Adobe Acrobat Reader升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该事件的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
360CERT评分9.8

0x03   漏洞详情

CVE-2021-28550/28562/28553: Acrobat Reader UAF漏洞

CVE: CVE-2021-28550、CVE-2021-28562、CVE-2021-28553

组件: acrobat reader dc,acrobat reader 2020,acrobat reader 2017

漏洞类型: UAF

影响:任意代码执行

简述: 利用此漏洞的攻击者,通过发送精心制造的PDF给受影响的Acrobat或Reader用户,可直接造成任意代码执行,获得终端控制权。此漏洞监测到存在在野利用,各厂商用户请及时更新

CVE-2021-21044/21038/21086: Acrobat Reader内存越界写漏洞

CVE: CVE-2021-21044、CVE-2021-21038、CVE-2021-21086

组件: acrobat reader dc,acrobat reader 2017,acrobat reader 2020

漏洞类型: 内存越界写

影响: 任意代码执行

简述: 利用此漏洞的攻击者,通过提供精心构造的数据,可在当前进程的上下文中执行代码。

CVE-2021-28564: Acrobat Reader内存越界写漏洞

CVE: CVE-2021-28564

组件: acrobat reader 2017,acrobat reader dc,acrobat reader 2020

漏洞类型: 内存越界写

影响: 任意代码执行

简述: 利用此漏洞的攻击者,通过提供精心构造的数据,可在当前进程的上下文中执行代码。

CVE-2021-28565: Acrobat Reader内存越界读漏洞

CVE: CVE-2021-28565

组件: acrobat reader 2020,acrobat reader 2017,acrobat reader dc

漏洞类型: 内存越界读

影响: 任意代码执行

简述: 利用此漏洞的攻击者,通过提供精心构造的数据,可在当前进程的上下文中执行代码。

CVE-2021-28557: Acrobat Reader内存越界读漏洞

CVE: CVE-2021-28557

组件: acrobat reader dc,acrobat reader 2020,acrobat reader 2017

漏洞类型: 内存越界读

影响: 内存泄漏

简述: 利用此漏洞的攻击者,通过提供精心构造的数据,可造成内存泄漏。

CVE-2021-28560: Acrobat Reader缓冲区溢出漏洞

CVE: CVE-2021-28560

组件: acrobat reader 2020,acrobat reader dc,acrobat reader 2017

漏洞类型: 缓冲区溢出

影响: 任意代码执行

简述: 利用此漏洞的攻击者,通过提供精心构造的数据,可造成任意代码执行

0x04   影响版本

- Adobe:Acrobat Reader 2017: <=2017.011.30194

- Adobe:Acrobat Reader 2020: <=2020.001.30020

- Adobe:Acrobat Reader DC: <=2021.001.20149

0x05   修复建议

通用修补建议

最新的产品版本可通过以下方法提供给用户:

- 用户可以通过选择“帮助”>“检查更新”来手动更新其产品安装。

- 检测到更新后,产品将自动更新,而无需用户干预。

- 完整的Acrobat Reader安装程序可以从 Acrobat Reader下载中心下载,下载链接:https://get.adobe.com/cn/reader/

对于IT管理员(托管环境):

- 请参阅特定的发行说明版本以获取安装程序的链接。

- 通过常用的方式进行更新,如AIP-GPO、bootstrapper、SCUP/SCCM (Windows)、SSH、Apple Remote Desktop等。

相关版本更新链接:

- Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

- Acrobat Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

- Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

- Acrobat Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

- Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

- Acrobat Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

0x06   产品侧解决方案

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

0x07   时间线

2021-05-11 Adobe发布安全更新

2021-05-12 360CERT发布通告

0x08   参考链接

1、 https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

0x09   特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

Adobe Acrobat Reader 多个严重漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。