Adobe hat am 14. Mai 2024 ein bedeutendes Sicherheitsupdate für Adobe Acrobat und Reader für Windows und macOS veröffentlicht. Dieses Update behebt mehrere kritische Schwachstellen, die es Angreifern ermöglichen könnten, beliebigen Code auszuführen. Nutzer sollten ihre Installationen dringend aktualisieren, um die Risiken zu minimieren. Da .pdf Anhänge besonders in Phishing Kampagnen beliebt sind, ist erhöhte Vorsicht beim Öffnen von Email Anhängen geboten
JPEG2000-Datei Parsing Out-Of-Bounds Write Remote Code Execution (CVE-2024-30279)
- ZDI-Referenzen: ZDI-24-493, ZDI-CAN-22887
- CVSS-Score: 7.8 (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
- Betroffene Produkte: Adobe Acrobat Reader DC
Diese Schwachstelle ermöglicht entfernten Angreifern die Ausführung beliebigen Codes. Eine Benutzerinteraktion ist erforderlich, da der Benutzer eine bösartige Seite besuchen oder eine bösartige Datei öffnen muss. Der Fehler liegt im Parsing von JPEG2000-Dateien und resultiert aus unzureichender Validierung benutzerdefinierter Daten, was zu einem Schreibvorgang über das Ende eines zugewiesenen Objekts hinaus führen kann. Angreifer können diese Schwachstelle nutzen, um Code im Kontext des aktuellen Prozesses auszuführen.
Annotation Use-After-Free Remote Code Execution (CVE-2024-30284)
- ZDI-Referenzen: ZDI-24-479, ZDI-CAN-23466
- CVSS-Score: 7.8 (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
- Betroffene Produkte: Adobe Acrobat Reader DC
Diese Schwachstelle ermöglicht entfernten Angreifern die Ausführung beliebigen Codes. Eine Benutzerinteraktion ist erforderlich, indem der Benutzer eine bösartige Seite besucht oder eine bösartige Datei öffnet. Der Fehler liegt im Umgang mit Annotation-Objekten und resultiert aus unzureichender Validierung der Existenz eines Objekts vor der Durchführung von Operationen an diesem Objekt. Angreifer können diese Schwachstelle nutzen, um Code im Kontext des aktuellen Prozesses auszuführen.
AcroForm Annotation Out-Of-Bounds Read Remote Code Execution (CVE-2024-30280)
- ZDI-Referenzen: ZDI-24-492, ZDI-CAN-22867
- CVSS-Score: 7.8 (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
- Betroffene Produkte: Adobe Acrobat Pro DC
Diese Schwachstelle ermöglicht entfernten Angreifern die Ausführung beliebigen Codes. Eine Benutzerinteraktion ist erforderlich, indem der Benutzer eine bösartige Seite besucht oder eine bösartige Datei öffnet. Der Fehler liegt im Umgang mit Annotation-Objekten und resultiert aus unzureichender Validierung benutzerdefinierter Daten, was zu einem Lesevorgang über das Ende eines zugewiesenen Puffers hinaus führen kann. Angreifer können diese Schwachstelle nutzen, um Code im Kontext des aktuellen Prozesses auszuführen.
Weitere Schwachstellen
- CVE-2024-30310: Out-of-Bounds Write, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-34094: Use After Free, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-34095: Use After Free, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-34096: Use After Free, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-34097: Use After Free, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-34098: Improper Input Validation, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-34099: Improper Access Control, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-34100: Use After Free, Arbitrary Code Execution, Kritisch, CVSS 7.8
- CVE-2024-30311: Out-of-Bounds Read, Memory Leak, Wichtig, CVSS 5.5
- CVE-2024-30312: Out-of-Bounds Read, Memory Leak, Wichtig, CVSS 5.5
- CVE-2024-34101: Out-of-Bounds Read, Memory Leak, Moderat, CVSS 3.3
Adobe empfiehlt allen Nutzern, ihre Softwareinstallationen auf die neuesten Versionen zu aktualisieren. Dies kann manuell über „Hilfe > Nach Updates suchen“ oder automatisch erfolgen, sobald Updates verfügbar sind. Der vollständige Acrobat Reader-Installer kann im Acrobat Reader Download Center heruntergeladen werden.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: