امروز: شنبه، 31 شهریور 1397

 به روز رسانی روزهای اخیر برای محصولات Acrobat، Acrobat Reader و Experience Manager توانست 39 آسیب‌پذیری از جمله: دور زدن راه‌های مقابله‌ای امنیتی، سرریز پشته، استفاده پس از آزادسازی، خواندن خارج از محدوده، و ضعف‌های نوشتن خارج از محدوده برای ویندوز و مک رفع کند.


 

به‌روزرسانی‌هایی که روز سه‌شنبه توسط ادوبی برای محصولات Acrobat، Acrobat Reader و Experience Manager منتشر شد بیش از ۴۰ آسیب‌پذیری را وصله کرد، اما به نظر نمی‌رسد هیچ یک از آن‌ها برای اهداف مخرب مورد بهره‌برداری قرار گرفته باشند.

 

این شرکت در مجموع ۳۹ آسیب‌پذیری را در محصولات  Acrobatو Acrobat Reader برای ویندوز و مک رفع کرد. این حفره‌های امنیتی که با درجه‌ی اولویت ۲، مهم و بحرانی ارزیابی شده‌اند، آسیب‌پذیری‌های دور زدن راه‌های مقابله‌ای امنیتی، سرریز پشته، استفاده پس از آزادسازی، خواندن خارج از محدوده، و ضعف‌های نوشتن خارج از محدوده توصیف شده‌اند که می‌توانند برای افزایش امتیاز یا اجرای کد دلخواه مورد بهره‌برداری قرار گیرند.

این آسیب پذیری‌ها نسخه‌ی ۲۰۱۸٫۰۰۹٫۲۰۰۵۰ و نسخه‌های قبل‌تر Acrobat DC Continuous Track، نسخه‌ی ۲۰۱۷٫۰۱۱٫۳۰۰۷۰ و نسخه‌های قبل‌تر Acrobat ۲۰۱۷،  و نسخه‌های ۲۰۱۵٫۰۰۶٫۳۰۳۹۴  و نسخه‌های قبل‌تر Acrobat DC Classic Track را تحت تاثیر قرار می‌دهند.

بیش از نیمی از این آسیب‌پذیری‌ها توسط کارمندان Tencent در چین به ادوبی گزارش شدند. این افشاء از طریق ZDI ترند میکرو انجام شد.

 

آخرین نسخه‌ی راه‌حل مدیریت محتوای سازمانی ۲ آسیب‌پذیری را وصله کرد که شامل یک مسأله‌ی اسکریپت بین وب‌گاهی معکوس (XSS) با شدت متوسط و یک XSS مهم در رابط برنامه‌نویسی محافظت Sling XSS آپاچی است.

بنا به گفته‌ی ادوبی، بهره‌برداری از این آسیب‌پذیری‌ها به مهاجمان این امکان را می‌دهد که اطلاعات حساس را به دست آورند.

در اوایل ما جاری، ادوبی پس از این‌که متوجه شد عاملان تهدید وابسته به کره شمالی در حملاتی که کره جنوبی را هدف قرار می‌دهند، از یک آسیب‌پذیری روز-صفرم بهره‌برداری کرده‌اند، یک به‌روزرسانی اورژانسی برای فلش پلیر منتشر کرد.

این گروه پشت حملاتی هستند که توسط فایرآی با نام «TEMP.Reaper» و توسط سیسکو با نام «Group ۱۲۳» ردیابی می‌شوند.

منبع : news.asis.io