Vulnerabilitatea scrierii în afara limitelor în Adobe Acrobat și Reader’s ar putea permite executarea codului

Securitate / Vulnerabilitatea scrierii în afara limitelor în Adobe Acrobat și Reader’s ar putea permite executarea codului 1 minut citit

Adobe Acrobat Reader. Defkey



Un risc ridicat în afara limitelor de identificare a vulnerabilității corupției memoriei 121244 etichetat CVE-2018-5070 a fost descoperit în software-ul Adobe Acrobat Reader. Se vede că vulnerabilitatea are impact asupra următoarelor trei versiuni ale software-ului: 2015.006.30418 și mai vechi, 2017.011.30080 și mai vechi și 2018.011.20040 și mai vechi. Potențialul de exploatare a fost împărțit echipei de securitate Adobe la 10 iulie 2018 și, de atunci, Adobe a lansat abia recent un buletin de divulgare care sugerează atenuarea cu o actualizare a patch-urilor pentru a rezolva amenințarea reprezentată de această vulnerabilitate.

Această vulnerabilitate în afara accesului la memorie este clasificată ca fiind critică în ceea ce privește severitatea, evaluată ca un scor de bază de 6 față de standardul CVSS. Se constată că afectează software-ul pentru toate versiunile de sisteme de operare Windows, Linux și MacOS, atâta timp cât versiunea Adobe Acrobat Reader este una dintre cele trei generații enumerate mai sus. Principiul exploitului este același cu un caz similar în Adobe Flash Player, în afara vulnerabilității descoperite recent. Vulnerabilitatea este expusă atunci când un fișier rău intenționat este deschis în contextul software-ului Adobe Acrobat. Fișierul este apoi capabil să corupă memoria software-ului sau să execute de la distanță comenzi rău intenționate care ar putea compromite confidențialitatea și securitatea utilizatorului prin codul rău intenționat pe care îl transportă.



Hackerii care exploatează această vulnerabilitate sunt capabili să execute comenzi neautorizate sau să modifice memoria ca în cazul unui overflow standard de tampon. Prin simpla modificare a unui indicator, hackerul poate redirecționa o funcție pentru a rula codul rău intenționat. Codul poate efectua acțiuni, de la furtul de informații personale, conținut sau efectuarea altor comenzi arbitrare în contextul drepturilor utilizatorului la suprascrierea datelor de securitate pentru aplicație și compromiterea software-ului. Autenticarea nu este necesară pentru ca hackerul să poată realiza acest lucru. În timp ce hackerul exploatează această vulnerabilitate, va declanșa eroarea de scriere a memoriei în afara limitelor, în timp ce execută codul rău intenționat sub autorizarea utilizatorului, conform intenției. Impactul negativ al acestui tip de exploatare este în cadrul scop de integritate, confidențialitate și disponibilitate.



Nu au fost dezvăluite alte detalii tehnice în această privință, ci o atenuare ghid a fost publicat pe buletinul de securitate al companiei, care sugera utilizatorilor să actualizeze versiunile 2015.006.30434, 2017.011.30096 sau 2018.011.20055.