Adobe устранила 16 критических уязвимостей в своих продуктах

Ср 13 Май 2020 12:41

Компания Adobe исправила в общей сложности 36 опасных уязвимостей в Acrobat и Reader и в наборе средств для разработки Adobe Digital Negative (DNG) Software Development Kit (SDK) ,в том числе 16 критических. Эксплуатация критических уязвимостей позволяла злоумышленнику удаленно выполнить код.

В ПО Acrobat и Reader было устранено 12 критических уязвимостей, использование которых позволяло злоумышленнику выполнить произвольный код. Одной из проблем является уязвимость переполнения буфера в куче (CVE-2020-9612). Проблема возникает из-за отсутствия надлежащей проверки длины предоставленных пользователем данных до их копирования в буфер на основе кучи.

Другая RCE-уязвимость связана с записью за границами буфера (CVE-2020-9597) и проявляется в процессе парсинга JPEG-файлов. Атакующий может использовать данную уязвимость для выполнения кода в контексте текущего процесса.

Также в ПО содержится уязвимость, связанная с определенным кодом JavaScript, встроенным в PDF-файл, который может привести к повреждению кучи (CVE-2020-9607) при открытии PDF-документа в версии Adobe Acrobat Reader DC 2020.006.20034.

Другие критические проблемы представляют собой уязвимости записи за пределами буфера (CVE-2020-9594), ошибки буфера (CVE-2020-9605 и CVE-2020-9604) и использования после освобождения (CVE- 2020-9606). Adobe также исправила уязвимости состояния гонки (CVE-2020-9615) и обхода безопасности (CVE-2020-9614, CVE-2020-9613, CVE-2020-9596 и CVE-2020-9592).

Проблемы затрагивают версии Acrobat и Reader DC Continuous 2020.006.20042 и старше, Acrobat и Reader Classic 2017 2017.011.30166 и старше, а также Acrobat и Reader Classic 2015 2015.006.30518 и старше.

Adobe также выпустила исправления для уязвимостей в версиях DNG SDK 1.5 и старше, включая уязвимости переполнения кучи (CVE-2020-9589, CVE-2020-9590, CVE-2020-9620 и CVE-2020-9621), эксплуатация которых позволяла выполнить произвольный код.

Также были исправлены восемь проблем чтения за границами буфера (CVE-2020-9622, CVE-2020-9623, CVE-2020-9624, CVE-2020-9625, CVE-2020-9626, CVE-2020-9627, CVE- 2020-9628 и CVE-2020-9629), эксплуатация которых позволяет раскрыть информацию.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 14 лет 222 дня 16 часов 3 минуты 29 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.