آسیبپذیریهای چندگانه ADOBE ACROBAT READER، که میتواند منجر به اجرای کد دلخواه شود.
آسیبپذیریهای متعددی در Adobe Acrobat Reader کشف شده است که بهرهبرداری از شدیدترین این آسیبپذیریها میتواند موجب اجرای کد دلخواه شود. Adobe Acrobat Reader نرمافزاریست که کاربران را قادر میسازد که بتوانند اسناد PDF را مشاهده، ایجاد، دستکاری، چاپ و مدیریت کنند. بهرهبرداری از شدیدترین این آسیبپذیریها میتواند منجر به کنترل سیستم آسیبپذیر شود. بسته به مجوزهای مربوط به این برنامه، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات و دادهها را مشاهده یا تغییر دهد و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهرهبرداری از این آسیبپذیریها میتواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها ارائه نشده است. سیستمهای تحتتأثیر این آسیبپذیریها: Acrobat DC (Continuous track) for Windows & macOS version 2020.012.20048 and earlier versions Acrobat Reader DC (Continuous track) for Windows & macOS version 2020.012.20048 and earlier versions Acrobat 2020 (Classic 2020) for Windows & macOS version 2020.001.30005 and earlier versions Acrobat Reader 2020 (Classic 2020) for Windows & macOS version 2020.001.30005 and earlier versions Acrobat 2017 (Classic 2017 track) for Windows & macOS version 2017.011.30175 and earlier versions Acrobat Reader 2017 (Classic 2017 track) for Windows & macOS version 2017.011.30175 and earlier versions جزئیات این آسیبپذیریها به شرح زیر است: A Heap-based buffer overflow vulnerabilities that could allow for arbitrary code execution. CVE-2020-24435 A Improper access control vulnerability that could allow for local privilege escalation. CVE-2020-24433 A Improper input validation vulnerability that could allow for arbitrary JavaScript execution. CVE-2020-24432 A Signature validation bypass vulnerability that could allow for minimal (defense-in-depth fix). CVE-2020-24439 A Signature verification bypass vulnerability that could allow for local privilege escalation. CVE-2020-24429 A Improper input validation vulnerability that could allow for information disclosure. CVE-2020-24427 A Security feature bypass vulnerability that could allow for Dynamic library injection. CVE-2020-24431 An Out-of-bounds write vulnerability that could allow for arbitrary code execution. CVE-2020-24436 Multiple Out-of-bounds read vulnerabilities that could allow for information disclosure. CVE-2020-24426, CVE-2020-24434 A Race Condition vulnerability that could allow for local privilege escalation. CVE-2020-24428 Multiple Use-after-free vulnerabilities that could allow for arbitrary code execution. CVE-2020-24430, CVE-2020-24437 A Use-after-free vulnerability that could allow for information disclosure. CVE-2020-24438 توصیه میشود که اقدامات زیر انجام شود: • به کاربران Adobe به شدت توصیه میشود تا آن را به آخرین نسخه بهروزرسانی نمایند. • برای کاهش اثر حملات، تمام نرمافزارها را با سطح مجوز پایین (کاربری غیر از administrative) اجرا کنید. • به کاربران خود یادآوری کنید که از وبسایتهای غیرقابل اعتماد بازدید نکرده و همچنین لینکهایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • اطلاعرسانی و آموزش کاربران در مورد خطرات لینکها یا فایلهای پیوست شده در ایمیلها به ویژه از منابع غیرقابل اعتماد • رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستمها و سرویسها