Descrição
Várias vulnerabilidades sérias foram encontradas no Adobe Acrobat e no Adobe Reader. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter informações confidenciais ou executar código arbitrário.
Abaixo está uma lista completa de vulnerabilidades:
- A vulnerabilidade de corrupção de memória relacionada à leitura de um arquivo JPEG incorporado ao arquivo XPS (XML Paper Specification) pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada à análise de fonte pode ser explorada remotamente através da fonte incorporada no arquivo XPS para executar código arbitrário;
- A vulnerabilidade de estouro de heap no analisador JPEG pode ser explorada remotamente para executar código arbitrário;
- Múltiplas vulnerabilidades de corrupção de memória no mecanismo de conversão de imagem que ocorrem durante o processamento de dados EMF (Enhanced Metafile Format) podem ser exploradas remotamente para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no gerenciamento de eventos XFA pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no mecanismo de renderização XFA pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de estouro de heap em uma estrutura de dados interna pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de confusão de tipo na funcionalidade de anotação pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória no PRC (Product Representation Compact) pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no núcleo do mecanismo XFA pode ser explorada remotamente para executar código arbitrário;
- Diversas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados de fluxo de código JPEG 2000 (JP2) no mecanismo de processamento de imagem e no mecanismo de conversão de imagem podem ser exploradas remotamente para executar código arbitrário;
- Diversas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados privados EMF no mecanismo de conversão de imagens podem ser exploradas remotamente para executar código arbitrário;
- A vulnerabilidade de desvio de segurança relacionada à manipulação de FDF (Forms Data Format) pode ser explorada remotamente para executar código arbitrário;
- Várias vulnerabilidades de corrupção de memória no mecanismo JPEG 2000, no módulo de análise de fonte, no mecanismo XSLT, no módulo de análise JPEG 2000, no módulo AGM (Adobe Graphics Manager) e no módulo de análise de formato de arquivo PCX (troca de imagem) podem ser explorado remotamente para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no mecanismo do Acrobat / Reader pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" relacionada à manipulação de pincel que ocorre durante o processamento de dados do EMF (Enhanced Metafile Format) pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada à maneira de armazenar pixels durante o processamento de dados TIFF pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no mecanismo de conversão de imagens relacionado à descompactação de dados JPEG pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada à manipulação interna de strings literais UTF-16 pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória no mecanismo de conversão de imagens pode ser explorada remotamente através de um registro EMF especialmente projetado para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no mecanismo JavaScript do Acrobat / Reader pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória no mecanismo de conversão de imagem relacionado ao processamento de dados do mapa de cores TIFF pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" relacionada à geração de conteúdo no mecanismo de layout XFA pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de confusão de tipo no mecanismo de layout XFA pode ser explorada remotamente para executar código arbitrário;
- Múltiplas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados privados EMF interpretados como uma imagem GIF ou dados JPEG no mecanismo de conversão de imagens podem ser explorados remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada ao processamento de dados privados EMF e a imagem TIF incorporada no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada à codificação de documentos na manipulação da estrutura de dados interna pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada ao processamento de dados de fluxo de imagem EMF no mecanismo de conversão de imagem pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada ao processamento de dados privados EMF representando ícones no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade "use-after-free" relacionada à criação de grandes strings no mecanismo JavaScript pode ser explorada remotamente para executar código arbitrário;
- A verificação insuficiente da autenticidade de dados relacionada ao manuseio de links dentro do PDF pode ser explorada remotamente para obter informações confidenciais;
- A vulnerabilidade de corrupção de memória relacionada à análise de dados de fonte TrueType no plug-in MakeAccessible pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de estouro de heap no plug-in que lida com links dentro do PDF pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória múltipla no mecanismo Acrobat / Reader e no analisador EMF pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de uso após a liberação, relacionada ao manuseio de certos tipos de instruções internas no mecanismo de análise XFA, pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada ao processamento da definição de posição de desenho de dados EMF no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
- A vulnerabilidade de corrupção de memória relacionada à análise de dados de fluxo TTF (formato de fonte TrueType) pode ser explorada remotamente para executar código arbitrário.
Detalhes técnicos
Vulnerabilidades (4) estão relacionadas à saída de texto, renderização de um caminho, transformações de bitmap, desenho de strings de texto Unicode, desenho de curva, strings de texto, polígonos, segmentos de linha, transformação de blocos de pixels, desenho de texto ASCII, transferência de blocos de pixels, Curvas de Bezier.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com