在今天發(fā)布的安全更新中,Adobe 修復(fù)了存在于 Acrobat 和 Reader 軟件產(chǎn)品中 39 個“關(guān)鍵”級別漏洞。潛在的黑客利用這些漏洞,可以在尚未修復(fù)的系統(tǒng)上執(zhí)行任意代碼。其中 36 個漏洞涵蓋堆溢出、越界寫入(out-of-bounds write)、UAF (Use After Free)漏洞、未信任的指針取消和緩存區(qū)錯誤等,可在受感染設(shè)備上執(zhí)行任意代碼;另外 3 個則是安全繞過漏洞,能在入侵后進行提權(quán)。

Adobe發(fā)布安全更新,修復(fù)Acrobat和Reader中39個關(guān)鍵漏洞

Adobe 的 APSB18-41 安全公告中披露的細節(jié),目前受到這些安全漏洞影響的產(chǎn)品版本包括 Acrobat DC (Continuous, Classic 2015), Acrobat 2017, Acrobat Reader DC (Continuous, Classic 2015) 和 Acrobat Reader 2017。Adobe 在他們的支持上說,被評為“關(guān)鍵”的漏洞可能允許攻擊者成功利用這些漏洞后執(zhí)行惡意代碼,而當前登錄用戶很可能不知道系統(tǒng)已被入侵。

Adobe發(fā)布安全更新,修復(fù)Acrobat和Reader中39個關(guān)鍵漏洞

Adobe 表示:“目前尚未有數(shù)據(jù)表明有黑客利用這些漏洞發(fā)起攻擊。根據(jù)以往的經(jīng)驗,我們預(yù)計攻擊不會即將到來。最佳做法就是 Adobe 建議管理員盡快安裝更新(例如,在 30 天內(nèi))?!贝送?Adobe 還修復(fù)了存在于 Acrobat 和 Reader 軟件產(chǎn)品中 49 個“重要”級別漏洞,涵蓋安全繞過、越界寫入等等。

1544672472149707.pngAdobe發(fā)布安全更新,修復(fù)Acrobat和Reader中39個關(guān)鍵漏洞