ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11086
Data de detecção:
08/08/2017
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Adobe Acrobat e no Adobe Reader. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter informações confidenciais ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. A vulnerabilidade de corrupção de memória relacionada à leitura de um arquivo JPEG incorporado ao arquivo XPS (XML Paper Specification) pode ser explorada remotamente para executar código arbitrário;
  2. A vulnerabilidade de corrupção de memória relacionada à análise de fonte pode ser explorada remotamente através da fonte incorporada no arquivo XPS para executar código arbitrário;
  3. A vulnerabilidade de estouro de heap no analisador JPEG pode ser explorada remotamente para executar código arbitrário;
  4. Múltiplas vulnerabilidades de corrupção de memória no mecanismo de conversão de imagem que ocorrem durante o processamento de dados EMF (Enhanced Metafile Format) podem ser exploradas remotamente para executar código arbitrário;
  5. A vulnerabilidade "usar-depois-livre" no gerenciamento de eventos XFA pode ser explorada remotamente para executar código arbitrário;
  6. A vulnerabilidade "usar-depois-livre" no mecanismo de renderização XFA pode ser explorada remotamente para executar código arbitrário;
  7. A vulnerabilidade de estouro de heap em uma estrutura de dados interna pode ser explorada remotamente para executar código arbitrário;
  8. A vulnerabilidade de confusão de tipo na funcionalidade de anotação pode ser explorada remotamente para executar código arbitrário;
  9. A vulnerabilidade de corrupção de memória no PRC (Product Representation Compact) pode ser explorada remotamente para executar código arbitrário;
  10. A vulnerabilidade "usar-depois-livre" no núcleo do mecanismo XFA pode ser explorada remotamente para executar código arbitrário;
  11. Diversas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados de fluxo de código JPEG 2000 (JP2) no mecanismo de processamento de imagem e no mecanismo de conversão de imagem podem ser exploradas remotamente para executar código arbitrário;
  12. Diversas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados privados EMF no mecanismo de conversão de imagens podem ser exploradas remotamente para executar código arbitrário;
  13. A vulnerabilidade de desvio de segurança relacionada à manipulação de FDF (Forms Data Format) pode ser explorada remotamente para executar código arbitrário;
  14. Várias vulnerabilidades de corrupção de memória no mecanismo JPEG 2000, no módulo de análise de fonte, no mecanismo XSLT, no módulo de análise JPEG 2000, no módulo AGM (Adobe Graphics Manager) e no módulo de análise de formato de arquivo PCX (troca de imagem) podem ser explorado remotamente para executar código arbitrário;
  15. A vulnerabilidade "usar-depois-livre" no mecanismo do Acrobat / Reader pode ser explorada remotamente para executar código arbitrário;
  16. A vulnerabilidade "usar-depois-livre" relacionada à manipulação de pincel que ocorre durante o processamento de dados do EMF (Enhanced Metafile Format) pode ser explorada remotamente para executar código arbitrário;
  17. A vulnerabilidade de corrupção de memória relacionada à maneira de armazenar pixels durante o processamento de dados TIFF pode ser explorada remotamente para executar código arbitrário;
  18. A vulnerabilidade "usar-depois-livre" no mecanismo de conversão de imagens relacionado à descompactação de dados JPEG pode ser explorada remotamente para executar código arbitrário;
  19. A vulnerabilidade de corrupção de memória relacionada à manipulação interna de strings literais UTF-16 pode ser explorada remotamente para executar código arbitrário;
  20. A vulnerabilidade de corrupção de memória no mecanismo de conversão de imagens pode ser explorada remotamente através de um registro EMF especialmente projetado para executar código arbitrário;
  21. A vulnerabilidade "usar-depois-livre" no mecanismo JavaScript do Acrobat / Reader pode ser explorada remotamente para executar código arbitrário;
  22. A vulnerabilidade de corrupção de memória no mecanismo de conversão de imagem relacionado ao processamento de dados do mapa de cores TIFF pode ser explorada remotamente para executar código arbitrário;
  23. A vulnerabilidade "usar-depois-livre" relacionada à geração de conteúdo no mecanismo de layout XFA pode ser explorada remotamente para executar código arbitrário;
  24. A vulnerabilidade de confusão de tipo no mecanismo de layout XFA pode ser explorada remotamente para executar código arbitrário;
  25. Múltiplas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados privados EMF interpretados como uma imagem GIF ou dados JPEG no mecanismo de conversão de imagens podem ser explorados remotamente para executar código arbitrário;
  26. A vulnerabilidade de corrupção de memória relacionada ao processamento de dados privados EMF e a imagem TIF incorporada no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
  27. A vulnerabilidade de corrupção de memória relacionada à codificação de documentos na manipulação da estrutura de dados interna pode ser explorada remotamente para executar código arbitrário;
  28. A vulnerabilidade de corrupção de memória relacionada ao processamento de dados de fluxo de imagem EMF no mecanismo de conversão de imagem pode ser explorada remotamente para executar código arbitrário;
  29. A vulnerabilidade de corrupção de memória relacionada ao processamento de dados privados EMF representando ícones no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
  30. A vulnerabilidade de corrupção de memória pode ser explorada remotamente para executar código arbitrário;
  31. A vulnerabilidade "use-after-free" relacionada à criação de grandes strings no mecanismo JavaScript pode ser explorada remotamente para executar código arbitrário;
  32. A verificação insuficiente da autenticidade de dados relacionada ao manuseio de links dentro do PDF pode ser explorada remotamente para obter informações confidenciais;
  33. A vulnerabilidade de corrupção de memória relacionada à análise de dados de fonte TrueType no plug-in MakeAccessible pode ser explorada remotamente para executar código arbitrário;
  34. A vulnerabilidade de estouro de heap no plug-in que lida com links dentro do PDF pode ser explorada remotamente para executar código arbitrário;
  35. A vulnerabilidade de corrupção de memória múltipla no mecanismo Acrobat / Reader e no analisador EMF pode ser explorada remotamente para executar código arbitrário;
  36. A vulnerabilidade de uso após a liberação, relacionada ao manuseio de certos tipos de instruções internas no mecanismo de análise XFA, pode ser explorada remotamente para executar código arbitrário;
  37. A vulnerabilidade de corrupção de memória relacionada ao processamento da definição de posição de desenho de dados EMF no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
  38. A vulnerabilidade de corrupção de memória relacionada à análise de dados de fluxo TTF (formato de fonte TrueType) pode ser explorada remotamente para executar código arbitrário.

Detalhes técnicos

Vulnerabilidades (4) estão relacionadas à saída de texto, renderização de um caminho, transformações de bitmap, desenho de strings de texto Unicode, desenho de curva, strings de texto, polígonos, segmentos de linha, transformação de blocos de pixels, desenho de texto ASCII, transferência de blocos de pixels, Curvas de Bezier.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.