La vulnerabilitat d'escriptura fora de límits a Adobe Acrobat i Reader's podrien permetre l'execució de codi

Seguretat / La vulnerabilitat d'escriptura fora de límits a Adobe Acrobat i Reader's podrien permetre l'execució de codi 1 minut de lectura

Adobe Acrobat Reader. Defkey



Un identificador de vulnerabilitat de corrupció de memòria fora dels límits del risc 121.244 etiquetats CVE-2018-5070 es va descobrir al programari Acrobat Reader d’Adobe. Es veu que la vulnerabilitat afecta les tres versions següents del programari: 2015.006.30418 i versions anteriors, 2017.011.30080 i versions anteriors i 2018.011.20040 i versions anteriors. El potencial d’explotació es va compartir amb l’equip de seguretat d’Adobe el 10 de juliol de 2018 i, des de llavors, Adobe ha publicat recentment un butlletí de divulgació que suggereix mitigació amb una actualització de pedaços per resoldre l’amenaça que representa aquesta vulnerabilitat.

Aquesta vulnerabilitat fora de límit d’accés a la memòria es classifica com a crítica en gravetat, avaluada com a puntuació base de 6 respecte a l’estàndard CVSS. Es constata que afecta el programari de totes les versions dels sistemes operatius Windows, Linux i MacOS sempre que la versió d’Adobe Acrobat Reader sigui una de les tres generacions esmentades anteriorment. El principi de l'explotació és el mateix que un cas similar a l'Adobe Flash Player, fora de límits, que també s'ha descobert recentment. La vulnerabilitat s’exposa quan s’obre un fitxer maliciós en el context del programari Adobe Acrobat. Aleshores, el fitxer pot corrompre la memòria del programari o dur a terme ordres malicioses de manera remota que puguin comprometre la privadesa i la seguretat de l’usuari mitjançant el codi maliciós que porta.



Els pirates informàtics que exploten aquesta vulnerabilitat poden executar ordres no autoritzades o modificar la memòria com amb un desbordament de memòria intermèdia estàndard. Simplement modificant un punter, el pirata informàtic pot redirigir una funció per executar el codi maliciós que es pretén. El codi pot dur a terme accions que van des de robar informació personal, contingut o dur a terme altres ordres arbitràries en el context dels drets de l'usuari fins a sobreescriure dades de seguretat de l'aplicació i comprometre el programari. No és necessària l'autenticació perquè el pirata informàtic ho faci. Tot i que el pirata informàtic explota aquesta vulnerabilitat, provocarà l’error d’escriptura de memòria fora dels límits mentre s’executa el codi maliciós sota l’autorització de l’usuari tal com es volia. L 'impacte negatiu d' aquest tipus d 'explotació es troba dins del programa abast d’integritat, confidencialitat i disponibilitat.



No es van divulgar més detalls tècnics sobre l'assumpte, sinó una mitigació guia es va publicar al butlletí de seguretat de l’empresa que suggeria que els usuaris actualitzessin les versions 2015.006.30434, 2017.011.30096 o 2018.011.20055.