- Lid geworden
- 12 apr 2013
- Berichten
- 25.779
- Waarderingsscore
- 1.403
Adobe waarschuwt voor een kwetsbaarheid in Adobe Acrobat en Reader voor Windows en macOS die actief wordt aangevallen. Aanvallers kunnen daarmee controle over onderliggende systemen krijgen via een heap-based buffer overflow.
Dat schrijft het bedrijf in een Security Bulletin. De meest recente security-update, APSB21-09 van Adobe Acrobat en Reader pakt een aantal kritieke en belangrijke kwetsbaarheden aan in Acrobat, Magento, Photoshop, Animate, Illustrator en Streamweaver. De belangrijkste is een kwetsbaarheid in Acrobat en Reader: succesvolle exploitatie daarvan geeft een aanvaller de mogelijkheid tot arbitrary code execution. Dat wil zeggen dat een aanvaller code kan uitvoeren in het besturingssysteem van een slachtoffer. Adobe zegt dat deze kwetsbaarheid, CVE-2021-21017, actief is misbruikt in het wild. Deze kwetsbaarheid veroorzaakt een heap-based buffer overflow, waarna deze misbruikt kan worden.
Adobe raadt gebruikers aan zo snel mogelijk Adobe DC of Acrobat Reader DC, Acrobat en Reader 2017 en Acrobat en Reader 2020 te updaten om deze serieuze kwetsbaarheid te dichten, omdat deze bewezen kan leiden tot misbruik. Het gaat om software op zowel Windows als macOS. In totaal fixen de updates 23 kwetsbaarheden, waarvan Adobe er 17 'Kritiek' acht. De rest beoordeelt het als 'Belangrijk'. Het gaat om meerdere buffer overflow-bugs, maar ook bijvoorbeeld een improper access control die een aanvaller de mogelijkheid geeft om meer rechten te krijgen waardoor zij meer functies kunnen uitvoeren op een systeem.
Behalve voor Acrobat en Reader meldt Adobe ook kwetsbaarheden voor Magento, Illustrator, Animate, Dreamweaver en Illustrator.
Bug CVE-2021-21017 werd anoniem gerapporteerd aan Adobe. Adobe zegt dat het heeft gezien dat de kwetsbaarheid is misbruikt in het wild, maar verdere details geeft het bedrijf niet. Daardoor is het niet bekend wie er slachtoffer is geworden van de kwetsbaarheid en of hier kritieke gegevens mee zijn buitgemaakt, maar volgens Adobe gaat het om 'beperkte aanvallen' gericht op Adobe Reader-gebruikers die Windows draaien.
Security.nl meldt dat tegelijk met het securitybulletin van Adobe ook Windows met een update voor een zeroday is gekomen. Via deze kwetsbaarheid in Win32 kan een aanvaller die bijvoorbeeld misbruik maakt van de kwetsbaarheid in Acrobat en Reader, zijn privileges op het systeem verhogen. Die update wordt op de meeste systemen zo snel mogelijk automatisch geïnstalleerd.
Bron Security.nl
Dat schrijft het bedrijf in een Security Bulletin. De meest recente security-update, APSB21-09 van Adobe Acrobat en Reader pakt een aantal kritieke en belangrijke kwetsbaarheden aan in Acrobat, Magento, Photoshop, Animate, Illustrator en Streamweaver. De belangrijkste is een kwetsbaarheid in Acrobat en Reader: succesvolle exploitatie daarvan geeft een aanvaller de mogelijkheid tot arbitrary code execution. Dat wil zeggen dat een aanvaller code kan uitvoeren in het besturingssysteem van een slachtoffer. Adobe zegt dat deze kwetsbaarheid, CVE-2021-21017, actief is misbruikt in het wild. Deze kwetsbaarheid veroorzaakt een heap-based buffer overflow, waarna deze misbruikt kan worden.
Adobe raadt gebruikers aan zo snel mogelijk Adobe DC of Acrobat Reader DC, Acrobat en Reader 2017 en Acrobat en Reader 2020 te updaten om deze serieuze kwetsbaarheid te dichten, omdat deze bewezen kan leiden tot misbruik. Het gaat om software op zowel Windows als macOS. In totaal fixen de updates 23 kwetsbaarheden, waarvan Adobe er 17 'Kritiek' acht. De rest beoordeelt het als 'Belangrijk'. Het gaat om meerdere buffer overflow-bugs, maar ook bijvoorbeeld een improper access control die een aanvaller de mogelijkheid geeft om meer rechten te krijgen waardoor zij meer functies kunnen uitvoeren op een systeem.
Behalve voor Acrobat en Reader meldt Adobe ook kwetsbaarheden voor Magento, Illustrator, Animate, Dreamweaver en Illustrator.
Bug CVE-2021-21017 werd anoniem gerapporteerd aan Adobe. Adobe zegt dat het heeft gezien dat de kwetsbaarheid is misbruikt in het wild, maar verdere details geeft het bedrijf niet. Daardoor is het niet bekend wie er slachtoffer is geworden van de kwetsbaarheid en of hier kritieke gegevens mee zijn buitgemaakt, maar volgens Adobe gaat het om 'beperkte aanvallen' gericht op Adobe Reader-gebruikers die Windows draaien.
Security.nl meldt dat tegelijk met het securitybulletin van Adobe ook Windows met een update voor een zeroday is gekomen. Via deze kwetsbaarheid in Win32 kan een aanvaller die bijvoorbeeld misbruik maakt van de kwetsbaarheid in Acrobat en Reader, zijn privileges op het systeem verhogen. Die update wordt op de meeste systemen zo snel mogelijk automatisch geïnstalleerd.
Bron Security.nl