Adobe Reader < 17.012.30227/20.005.30331/22.001.20112 多个漏洞 (APSB22-16)

high Nessus 插件 ID 159657

简介

远程 Windows 主机上安装的 Adobe Reader 版本受到多个漏洞的影响。

描述

远程 Windows 主机上安装的 Adobe Reader 版本低于 17.012.30227、20.005.30331 或 22.001.20112。因此该软件受到多个漏洞的影响。

- Adobe Acrobat Reader 22.001.20085(及更低版本)、20.005.30314(及更低版本)和 17.012.30205(及更低版本)在解析构建的文件时会产生越界读取漏洞,此漏洞可导致读取范围超出所分配的内存结构末尾。攻击者可利用此漏洞在当前用户环境中执行代码。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2022-35672)

- Acrobat Pro DC 22.001.2011x(和更早版本)、20.005.3033x(和更早版本)以及 17.012.3022x(和更早版本)受到释放后使用漏洞的影响,攻击者可利用此漏洞在当前用户环境中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2022-28838)

- Acrobat Reader DC 20.001.20085 版(和更早版本)、20.005.3031x 版(和更早版本)以及 17.012.30205 版(和更早版本)受到释放后使用漏洞的影响,此漏洞可导致敏感内存信息被泄露。
攻击者可利用此漏洞来绕过 ASLR 等缓解措施。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2022-24101)

- Acrobat Reader DC 20.001.20085(和更早版本)、20.005.3031x(和更早版本)以及 17.012.30205(和更早版本)受到释放后使用漏洞的影响,攻击者可利用此漏洞在当前用户环境中执行任意代码。若要恶意利用此问题,需要进行用户交互,其中受害者必须打开恶意文件。(CVE-2022-24102、CVE-2022-24103、CVE-2022-24104)

- Acrobat Reader DC 22.001.20085(和更早版本)、Acrobat Reader DC 20.005.3031x(和更早版本)以及 Acrobat Reader DC 17.012.30205(和更早版本)均会在处理字体时受到一个释放后使用漏洞的影响,从而可能造成在当前用户环境中执行任意代码。若要恶意利用此问题,需要进行用户交互,其中受害者必须打开恶意文件。(CVE-2022-27785、CVE-2022-27786、CVE-2022-27790)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级版本到 17.012.30227 / 20.005.30331 / 22.001.20112 或更高版本。

另见

https://helpx.adobe.com/security/products/acrobat/apsb22-16.html

插件详情

严重性: High

ID: 159657

文件名: adobe_reader_apsb22-16.nasl

版本: 1.12

类型: local

代理: windows

系列: Windows

发布时间: 2022/4/12

最近更新时间: 2024/12/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-28838

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-44520

漏洞信息

CPE: cpe:/a:adobe:acrobat_reader

必需的 KB 项: SMB/Registry/Enumerated, installed_sw/Adobe Reader

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/12

漏洞发布日期: 2022/1/11

参考资料信息

CVE: CVE-2022-24101, CVE-2022-24102, CVE-2022-24103, CVE-2022-24104, CVE-2022-27785, CVE-2022-27786, CVE-2022-27787, CVE-2022-27788, CVE-2022-27789, CVE-2022-27790, CVE-2022-27791, CVE-2022-27792, CVE-2022-27793, CVE-2022-27794, CVE-2022-27795, CVE-2022-27796, CVE-2022-27797, CVE-2022-27798, CVE-2022-27799, CVE-2022-27800, CVE-2022-27801, CVE-2022-27802, CVE-2022-28230, CVE-2022-28231, CVE-2022-28232, CVE-2022-28233, CVE-2022-28234, CVE-2022-28235, CVE-2022-28236, CVE-2022-28237, CVE-2022-28238, CVE-2022-28239, CVE-2022-28240, CVE-2022-28241, CVE-2022-28242, CVE-2022-28243, CVE-2022-28244, CVE-2022-28245, CVE-2022-28246, CVE-2022-28247, CVE-2022-28248, CVE-2022-28249, CVE-2022-28250, CVE-2022-28251, CVE-2022-28252, CVE-2022-28253, CVE-2022-28254, CVE-2022-28255, CVE-2022-28256, CVE-2022-28257, CVE-2022-28258, CVE-2022-28259, CVE-2022-28260, CVE-2022-28261, CVE-2022-28262, CVE-2022-28263, CVE-2022-28264, CVE-2022-28265, CVE-2022-28266, CVE-2022-28267, CVE-2022-28268, CVE-2022-28269, CVE-2022-28837, CVE-2022-28838, CVE-2022-35672, CVE-2022-44512, CVE-2022-44513, CVE-2022-44514, CVE-2022-44515, CVE-2022-44516, CVE-2022-44517, CVE-2022-44518, CVE-2022-44519, CVE-2022-44520

CWE: 121, 122, 125, 353, 416, 657, 787, 824

IAVA: 2022-A-0152-S