高严重性 Adobe Acrobat R

高严重性Adobe Acrobat Reader漏洞警报

关键要点

  • 漏洞追踪 : CVE-2023-21608已被美国网络安全和基础设施安全局(CISA)列入已知被利用漏洞目录。
  • 影响版本 : 此漏洞影响多种Acrobat DC和Acrobat Reader DC版本,包括Windows和Mac系统。
  • 远程代码执行 : 攻击者可利用该漏洞进行提升权限的远程代码执行。
  • 补丁更新 : CISA呼吁联邦机构在10月31日前安装自一月份以来提供的修复补丁。
  • 其他漏洞关联 : CVE-2023-21608的活跃利用紧随其后的是利用另一漏洞(CVE-2023-26369)发起的攻击。

最近,针对Adobe AcrobatReader的一个高危"使用后释放"漏洞(CVE-2023-21608)的攻击已促使美国网络安全和基础设施安全局(CISA)将其纳入已知被利用漏洞目录,此信息源自。

该漏洞影响多种版本的Adobe Acrobat DC和Acrobat Reader DC,包括Windows和Mac,此外还影响Acrobat2020和Acrobat Reader2020。这一漏洞使得攻击者能够通过特制的PDF文件远程执行代码,同时实现权限升级。尽管目前没有提供关于攻击类型及实施该漏洞的威胁行为者的进一步信息,但CISA已呼吁联邦机构在10月31日前应用自一月份以来发布的补丁以修复该漏洞。

活跃的CVE-2023-21608的利用,正值另一个漏洞(CVE-2023-26369)的利用发生,该漏洞也是在AdobeAcrobat和Reader中存在的一个“越界写入”问题,攻击者同样可利用它从专门制作的PDF文件中执行代码。

整体来看,CVE-2023-21608与CVE-2023-26369的活跃利用表明,攻击者正在利用Adobe的安全漏洞进行攻击。建议所有用户和相关组织尽快更新以避免潜在的安全风险。

如需了解有关CISA已知漏洞的更多信息,可以访问其。

漏洞名称漏洞编号影响产品修复日期
使用后释放漏洞CVE-2023-21608Acrobat DC, Acrobat Reader DC等2023年10月31日之前
越界写入漏洞CVE-2023-26369Adobe Acrobat, Reader等待修复

确保你的软件及时更新,减少安全风险,保护你的设备和数据。

Leave a Reply

Required fields are marked *