ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10992
Múltiplas vulnerabilidades no Adobe Acrobat e no Adobe Reader
Atualizado: 07/05/2018
Data de detecção
?
04/06/2017
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Adobe Acrobat e no Adobe Reader. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar códigos arbitrários e possivelmente causar uma negação de serviço.

Abaixo está uma lista completa de vulnerabilidades:

  1. As vulnerabilidades de uso após a liberação no módulo XFA (XML Forms Architecture) relacionadas à funcionalidade de redefinição de formulários e ao elemento choiceList podem ser exploradas remotamente para executar código arbitrário;
  2. A vulnerabilidade "usar-depois-livre" durante a manipulação de uma estrutura de dados interna pode ser explorada remotamente para executar código arbitrário;
  3. A vulnerabilidade de uso após a liberação no mecanismo XML Forms Architecture (XFA) pode ser explorada remotamente para executar código arbitrário;
  4. A vulnerabilidade "use-after-free" na API relacionada à anotação do mecanismo JavaScript e na API JavaScript conectada com a funcionalidade de colaboração pode ser explorada remotamente para executar código arbitrário;
  5. As vulnerabilidades de estouro de buffer de heap na conversão de imagem, que estão relacionadas a correções de parsing, representação de linha de varredura interna e manipulação de blocos internos em arquivos TIFF, podem ser exploradas remotamente para executar código arbitrário;
  6. A vulnerabilidade de estouro de buffer de heap relacionada à análise JPEG 2000 da tag de lista de fragmentos pode ser explorada remotamente para executar código arbitrário;
  7. As vulnerabilidades de corrupção de memória na funcionalidade de análise do JBIG2, na funcionalidade do renderizador, na funcionalidade de mosaico de fluxo de código JPEG 2000 podem ser exploradas remotamente para executar código arbitrário;
  8. A vulnerabilidade de corrupção de memória que ocorre durante o manuseio de um arquivo PDF malformado pode ser explorada remotamente para executar código arbitrário;
  9. A vulnerabilidade de corrupção de memória no analisador de formato PRC (Product Representation Compact) pode ser explorada remotamente para executar código arbitrário;
  10. A vulnerabilidade de corrupção de memória que ocorre durante a manipulação de anotações em PDF pode ser explorada remotamente para executar código arbitrário;
  11. A vulnerabilidade de corrupção de memória relacionada à manipulação de representação de objetos internos pode ser explorada remotamente para executar código arbitrário;
  12. As vulnerabilidades de corrupção de memória no módulo de conversão de imagem relacionadas ao processamento de arquivos TIFF, processamento do formato de arquivo PCX (picture exchange), análise de arquivos GIF, análise de arquivos JPEG, manipulação de arquivos EMF podem ser exploradas remotamente para executar código arbitrário;
  13. Vulnerabilidades de corrupção de memória nos módulos: compressão de imagem AES, JBIG2 pode ser explorada remotamente para executar código arbitrário;
  14. As vulnerabilidades de corrupção de memória no mecanismo JavaScript e no manipulador de segurança PPKLite podem ser exploradas remotamente para executar código arbitrário;
  15. A vulnerabilidade de corrupção de memória que ocorre durante a análise de dados de fluxo de TFF (formato de fonte TrueType) pode ser explorada remotamente para executar código arbitrário;
  16. A vulnerabilidade de corrupção de memória no plug-in MakeAccessible, que ocorre durante a análise de dados de fonte, pode ser explorada remotamente para executar código arbitrário;
  17. A vulnerabilidade de corrupção de memória no mecanismo JPEG 2000, relacionada ao escalonamento de imagens, pode ser explorada remotamente para executar código arbitrário;
  18. A vulnerabilidade de corrupção de memória no mecanismo JavaScript, relacionada à manipulação de strings, pode ser explorada remotamente para executar código arbitrário;
  19. A vulnerabilidade de corrupção de memória na funcionalidade de manipulação de fontes pode ser explorada remotamente para executar código arbitrário;
  20. A vulnerabilidade de estouro de inteiro no filtro de fax CCITT e no mecanismo XFA (XML Forms Achitecture) pode ser explorada remotamente para executar código arbitrário;
  21. Várias vulnerabilidades no módulo de link da web, no mecanismo do analisador JPEG 2000, no mecanismo XSLT, no analisador de fluxo de código JPEG 2000 podem ser exploradas remotamente para causar vazamento de memória, o que pode levar à obtenção de informações confidenciais ou a uma negação de serviço;
  22. Uma análise incorreta de um arquivo JPEG 2000, manipulação incorreta de um fluxo de código JPEG 2000 e dados de bloco de fluxo de código podem ser explorados remotamente para causar vazamento de memória, o que pode levar à obtenção de informações confidenciais ou uma negação de serviço;
  23. Uma vulnerabilidade não especificada na funcionalidade de colaboração pode ser explorada remotamente para causar vazamento de memória, o que pode levar à obtenção de informações confidenciais ou a uma negação de serviço;
  24. Múltiplas vulnerabilidades no analisador JPEG 2000, relacionadas à funcionalidade da caixa de paletas e à análise contígua do fluxo de código, podem ser exploradas remotamente para causar vazamento de memória, o que pode levar à obtenção de informações confidenciais ou a uma negação de serviço;
  25. Múltiplas vulnerabilidades na conversão de imagem relacionadas à análise EMF (enhanced met file format) e segmento APP13 na análise de arquivos JPEG podem ser exploradas remotamente para causar vazamento de memória, o que pode levar à obtenção de informações confidenciais ou negação de serviço;
  26. Vulnerabilidades de carregamento de biblioteca inseguras (seqüestro de DLL) no plug-in do OCR e em uma DLL relacionada ao log remoto podem ser exploradas remotamente para executar código arbitrário.

NB: Esta vulnerabilidade não tem classificação CVSS pública, portanto, a classificação pode ser alterada no momento.

Produtos afetados

Adobe Acrobat DC Contínuo anterior a 2017.009.20044
CD do Adobe Acrobat Reader contínuo antes de 2017.009.20044
Adobe Acrobat DC Classic anterior a 2015.006.30306
Adobe Acrobat Reader DC Classic anterior a 2015.006.30306
Adobe Acrobat XI anterior a 11.0.20
Adobe Reader XI anterior a 11.0.20

Solução

Atualize para as versões mais recentes
Faça o download do Adobe Acrobat
Faça o download do Adobe Acrobat Reader DC
Faça o download do Adobe Reader XI

Comunicados originais

Adobe security bulletin

Impactos
?
ACE 
[?]

DoS 
[?]
Produtos relacionados
Adobe Reader XI
Adobe Acrobat XI
Adobe Acrobat Reader DC Continuous
Adobe Acrobat Reader DC Classic
Adobe Acrobat DC Continuous
Adobe Acrobat DC Classic
CVE-IDS
?

CVE-2017-3057
CVE-2017-3056
CVE-2017-3055
CVE-2017-3054
CVE-2017-3052
CVE-2017-3051
CVE-2017-3050
CVE-2017-3049
CVE-2017-3048
CVE-2017-3046
CVE-2017-3045
CVE-2017-3044
CVE-2017-3043
CVE-2017-3042
CVE-2017-3040
CVE-2017-3039
CVE-2017-3038
CVE-2017-3037
CVE-2017-3036
CVE-2017-3034
CVE-2017-3033
CVE-2017-3032
CVE-2017-3031
CVE-2017-3030
CVE-2017-3028
CVE-2017-3027
CVE-2017-3026
CVE-2017-3025
CVE-2017-3024
CVE-2017-3022
CVE-2017-3021
CVE-2017-3020
CVE-2017-3019
CVE-2017-3018
CVE-2017-3015
CVE-2017-3014
CVE-2017-3013
CVE-2017-3012
CVE-2017-3011
CVE-2017-3065


Link para o original