Adobe Acrobat Reader 高危漏洞加入CISA必修清单

Adobe Acrobat Reader 高危漏洞加入CISA必修清单

THN 代码卫士 2023-10-12 18:06

聚焦源代码安全,网罗国内外最新资讯!****

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 将位于 Adboe Acrobat Reader 中的一个高危漏洞加入“已知利用漏洞”分类表,说明已出现活跃利用证据。

该漏洞的编号是CVE-2023-21608(CVSS评分7.8),是一个释放后使用漏洞,攻击者以当前用户权限即可实现远程代码执行后果。Adobe 公司在2023年1月发布补丁。该漏洞由 Ashfaq Ansari 和 Krishnakant Patil 发现并报送。

如下版本受影响:

  • Acrobat DC – 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(在22.003.20310中修复)

  • Acrobat Reader DC – 22.003.20282 (Win)、22.003.20281 (Mac) 和之前版本(已在22.003.20310中修复)

  • Acrobat 2020 – 20.005.30418 和之前版本(已在20.005.30436中修复)

  • Acrobat Reader 2020 – 20.005.30418和之前版本(已在20.005.30436中修复)

目前尚不清楚滥用CVE-2023-21608的攻击本质以及幕后人员。2023年1月末,该漏洞的POC利用已出现。CVE-2023-21608也是继CVE-2023-26369之后已遭在野利用的第二个Adobe Acrobat 和 Reader 漏洞。CVE-2023-26369是一个界外读漏洞,攻击者可通过打开特殊构造的PDF文档的方式实现代码执行后果。

美国联邦民用行政机构 (FCEB) 被要求在2023年10月31日之前应用由厂商提供的补丁,保护网络免遭潜在威胁。****

代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

补丁星期二:微软、Adobe和Firefox纷纷修复已遭利用的 0day 漏洞

CISA 将Adobe ColdFusion中的这个严重漏洞列入必修清单

CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用

厂商纷纷主动绕过Adobe发布的CVE-2022-24086安全补丁

奥利地公司利用Windows 和 Adobe 0day 攻击欧洲和中美洲实体

原文链接

https://thehackernews.com/2023/10/us-cybersecurity-agency-warns-of.html

题图:
Pixabay
 License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~