Adobe Reader <= 2017.011.30175/2020.001.30005/2020.012.20048 多个漏洞 (APSB20-67) (macOS)

high Nessus 插件 ID 142465

简介

远程 macOS 主机上安装的 Adobe Reader 版本受到多个漏洞的影响。

描述

远程 macOS 主机上安装的 Adobe Reader 版本低于或为 2017.011.30175、2020.001.30005 或 2020.012.20048。因此,该应用程序受到多个漏洞的影响。

- Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到越界读取漏洞的影响,可导致敏感内存信息泄露。攻击者可利用此漏洞来绕过 ASLR 等缓解措施。
利用此漏洞需要用户交互,受害者必须打开恶意文件。
(CVE-2020-24426、CVE-2020-24434)

- Acrobat Reader 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)在解码构建的编解码器时受到输入验证漏洞的影响,可导致敏感内存信息泄露。攻击者可利用此漏洞来绕过 ASLR 等缓解措施。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2020-24427)

- 适用于 macOS 的 Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到检查时间使用时间 (TOCTOU) 争用条件漏洞影响,可造成本地权限升级。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2020-24428)

- 适用于 macOS 的 Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到签名验证绕过漏洞影响,可造成本地权限升级。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2020-24429)

- Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)在处理恶意 JavaScript 时,受到释放后使用漏洞的影响。此漏洞可导致在当前用户的上下文中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2020-24430)

- 适用于 macOS 的 Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到安全功能绕过漏洞影响,可导致 Adobe Reader 进程被注入动态存储库代码。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2020-24431)

- Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)、2017.011.30175 版(和更早版本)以及 Adobe Acrobat Pro DC 2017.011.30175 版(和更早版本)受到不当输入验证漏洞的影响,可导致在当前用户的上下文中执行任意 JavaScript。要利用此问题,攻击者必须获取并修改受害者信任的经认证的 PDF 文档。然后,攻击者需要诱使受害者打开此文档。
(CVE-2020-24432)

- Adobe Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到本地权限升级漏洞的影响,允许没有管理员权限的用户删除任意文件并可能以 SYSTEM 权限执行任意代码。要利用此问题,攻击者须对受害者进行社交工程,或者攻击者必须已经获得对环境的某些访问权限。(CVE-2020-24433)

- Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到 submitForm 函数中一个基于堆的缓冲区溢出漏洞影响,可能导致在当前用户的上下文中执行任意代码。利用此问题需要用户交互,受害者必须在 Acrobat Reader 中打开特制的 .pdf 文件。
(CVE-2020-24435)

- Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到越界写入漏洞的影响,可导致写入操作超出所分配内存结构的末尾。攻击者可利用此漏洞在当前用户的上下文中执行代码。利用此问题需要用户交互,受害者必须要打开恶意文档。CVE-2020-24436

- Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到 Format 事件操作操作中一个释放后使用漏洞影响,可能导致在当前用户的上下文中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2020-24437)

- Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到释放后使用漏洞的影响,可能造成内存地址泄露。
利用此漏洞需要用户交互,受害者必须打开恶意文件。
(CVE-2020-24438)

- 适用于 macOS 的 Acrobat Reader DC 2020.012.20048 版(和更早版本)、2020.001.30005 版(和更早版本)以及 2017.011.30175 版(和更早版本)受到安全功能绕过漏洞影响。尽管实际安全影响极小,但已实现深度防御补丁,以进一步加强此 Adobe Reader 更新过程。(CVE-2020-24439)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级版本到 2017.011.30175 / 2020.001.30005 / 2020.012.20048 或更高版本。

另见

https://helpx.adobe.com/security/products/acrobat/apsb20-67.html

插件详情

严重性: High

ID: 142465

文件名: macos_adobe_reader_apsb20-67.nasl

版本: 1.8

类型: local

代理: macosx

发布时间: 2020/11/5

最近更新时间: 2024/2/9

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-24433

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-24437

漏洞信息

CPE: cpe:/a:adobe:acrobat_reader

必需的 KB 项: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Adobe Reader

易利用性: No known exploits are available

补丁发布日期: 2020/11/3

漏洞发布日期: 2020/11/3

参考资料信息

CVE: CVE-2020-24426, CVE-2020-24427, CVE-2020-24428, CVE-2020-24429, CVE-2020-24430, CVE-2020-24431, CVE-2020-24432, CVE-2020-24433, CVE-2020-24434, CVE-2020-24435, CVE-2020-24436, CVE-2020-24437, CVE-2020-24438, CVE-2020-24439

IAVA: 2020-A-0506-S