Adobe Acrobat 和 Reader 软件发现任意代码执行漏洞,需尽快升级
Adobe Acrobat和Reader是美国Adobe公司PDF文档软件,Adobe Reader免费使用,可查阅PDF文档,无法进行修改加水印等编辑操作,而Adobe Acrobat则是收费的,除了基本查阅PDF外,可进行高级编辑操作。 11月3日,Adobe为 Acrobat和Reader发布了紧急安全更新,这些更新解决了被评为危急和重要等任意代码执行漏洞 。以下是漏洞详情: 漏洞详情来源: https://helpx.adobe.com/security/products/acrobat/apsb20-67.html 1.CVE-2020-24435 严重程度:危急 该漏洞主要是由于基于堆的缓冲区溢出引起的,成功利用此漏洞可导致任意代码执行。 2.CVE-2020-24436 严重程度:危急 该漏洞主要是由于越界写操作引起的,成功利用此漏洞可导致任意代码执行。 3.CVE-2020-24430,CVE-2020-24437 严重程度:危急 该漏洞主要是释放后重用(Use-after-free)引起的,成功利用此漏洞可导致任意代码执行。 4.CVE-2020-24433 严重程度:重要 该漏洞主要是访问控制不当引起的,成功利用此漏洞可导致本地特权升级 5.CVE-2020-24432 严重程度:重要 该漏洞主要是输入验证不正确引起的,成功利用此漏洞可导致任意JavaScript执行 6.CVE-2020-24429 严重程度:重要 该漏洞主要是由于签名验证绕过引起的,成功利用此漏洞可导致本地特权升级 7.CVE-2020-24427 严重程度:重要 该漏洞主要是输入验证不正确引起的,成功利用此漏洞可导致敏感信息泄露 8.CVE-2020-24431 严重程度:重要 该漏洞主要是由于安全功能绕过引起的,会导致动态库注入攻击(动态库注入是指在程序启动或运行的时候,通过某种手段加载另一套接口库,替换原有依赖库中的函数。这样可以达到改变程序功能而又不对原有代码进行修改的目的) 受影响的产品版本Windows和macOS平台: Acrobat DC 和 Acrobat Reader DC:2020.012.20048及更早版本 Acrobat 2017和Acrobat Reader 2017 :2017.011.30175及更早版本 Acrobat 2020和Acrobat Reader 2020 :2020.001.30005及更早版本 解决方案Windows和macOS平台: 对于 Acrobat DC 和 Acrobat Reader DC: 应用2020.013.20064升级补丁修复 对于 Acrobat 2017和Acrobat Reader 2017: 应用2017.011.30180升级补丁修复 对于 Acrobat 2020和Acrobat Reader 2020: 应用2020.001.30010升级补丁修复 Adobe建议用户按照以下说明将其软件安装更新到最新版本。 最新的产品版本可通过以下方法之一提供给最终用户: 用户可以通过选择帮助>检查更新来手动更新其产品安装。 检测到更新后,产品将自动更新,而无需用户干预。 可以从Acrobat Reader下载中心下载完整的Acrobat Reader安装程序 。 对于IT管理员(托管环境): 从ftp://ftp.adobe.com/pub/adobe/下载企业安装程序 ,或参考特定的发行说明版本以获取安装程序的链接。 通过首选的方法(例如AIP-GPO,引导程序,SCUP / SCCM(Windows))或在macOS,Apple Remote Desktop和SSH上安装更新。 |
-
IT之家7月9日消息据WPS官方宣布,在WPS移动版十周年之...[详细]
-
王毅出席南南合作援助基金和南南合作与发展学院成立5...[详细]
-
当地时间6月30日,世界卫生组织(以下简称世卫组...[详细]
-
IT之家7月7日消息 EA在今年2月份以12亿美元收购了《F1...[详细]
-
IT之家7月3日消息 根据新能源汽车产业发展规划(2021...[详细]
-
北京时间7月1日晚间消息,据报道,亚马逊今日宣布,将...[详细]
-
IT之家7月7日消息 小米公司上个月宣布成立MIUI先锋小...[详细]
-
@九派新闻消息,日前,在社交媒体上,美团员工被曝通...[详细]
-
奋斗百年路启航新征程 点击图片观看视频 为迎...[详细]
-
IT之家7月1日消息 外媒onMSFT报道,虽然这可能会让人...[详细]