Piiridest väljas kirjutamise haavatavus Adobe Acrobatis ja Reader's võib lubada koodi täitmist

Turvalisus / Piiridest väljas kirjutamise haavatavus Adobe Acrobatis ja Reader's võib lubada koodi täitmist 1 minut loetud

Adobe Acrobat Reader. Defkey



Suure riskiga piirata mälukorruptsiooni haavatavust 121244 sildistatud CVE-2018-5070 leiti Adobe tarkvarast Acrobat Reader. Nähtavasti mõjutab haavatavus tarkvara kolme järgmist versiooni: 2015.006.30418 ja vanemad, 2017.011.30080 ja vanemad ning 2018.011.20040 ja vanemad. Kasutamisvõimalusi jagati Adobe turbemeeskonnaga 10. juulil 2018 ja sellest ajast alates on Adobe alles hiljuti välja tulnud avalikustamisbülletääniga, mis soovitab selle turvaaukust tuleneva ohu lahendamiseks plaastri värskendusega leevendada.

See piiriülese mälu juurdepääsemise haavatavus on raskusastmelt kriitiline, hinnatud CVSS-standardi järgi 6 baashindena. Leitakse, et see mõjutab tarkvara kõigis Windowsi, Linuxi ja MacOS-i operatsioonisüsteemide versioonides, kui Adobe Acrobat Readeri versioon on üks kolmest eespool loetletud põlvkonnast. Kasutuspõhimõte on sama, mis hiljuti avastatud Adobe Flash Playeri sarnane juhtum piiridest väljas olev haavatavus. Haavatavus paljastub pahatahtliku faili avamisel Adobe Acrobati tarkvara kontekstis. Seejärel on fail võimeline tarkvara mälu rikutama või kaugjuhtimisega pahatahtlikke käske sooritama, mis võivad kasutaja kantavat pahatahtlikku koodi kahjustada kasutaja privaatsust ja turvalisust.



Seda haavatavust kasutavad häkkerid saavad täita volitamata käske või muuta mälu nagu tavalise puhvri ülevoolu korral. Lihtsalt osuti muutmisega saab häkker funktsiooni suunata kavandatud pahatahtliku koodi käitamiseks. Koodiga saab teha toiminguid alates isikliku teabe, sisu varastamisest või muude meelevaldsete käskude sooritamisest kasutaja õiguste kontekstis kuni rakenduse turvaandmete ülekirjutamise ja tarkvara rikkumiseni. Häkker ei vaja selle teostamiseks autentimist. Kuigi häkker kasutab seda haavatavust ära, käivitab see piiriülese mälu kirjutamise vea, käivitades pahatahtliku koodi kasutaja loal vastavalt kavale. Seda tüüpi ekspluateerimise negatiivne mõju on Euroopa Liidus ulatus usaldusväärsus, konfidentsiaalsus ja kättesaadavus.



Täiendavaid tehnilisi üksikasju selles küsimuses ei avaldatud, vaid nende leevendamine giid avaldati ettevõtte turvabülletäänis, kus soovitati kasutajatel uuendada versioonidele 2015.006.30434, 2017.011.30096 või 2018.011.20055.