ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11086
Múltiplas vulnerabilidades no Adobe Acrobat e no Adobe Reader
Atualizado: 07/05/2018
Data de detecção
?
08/08/2017
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Adobe Acrobat e no Adobe Reader. Usuários mal-intencionados podem explorar essas vulnerabilidades para obter informações confidenciais ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. A vulnerabilidade de corrupção de memória relacionada à leitura de um arquivo JPEG incorporado ao arquivo XPS (XML Paper Specification) pode ser explorada remotamente para executar código arbitrário;
  2. A vulnerabilidade de corrupção de memória relacionada à análise de fonte pode ser explorada remotamente através da fonte incorporada no arquivo XPS para executar código arbitrário;
  3. A vulnerabilidade de estouro de heap no analisador JPEG pode ser explorada remotamente para executar código arbitrário;
  4. Múltiplas vulnerabilidades de corrupção de memória no mecanismo de conversão de imagem que ocorrem durante o processamento de dados EMF (Enhanced Metafile Format) podem ser exploradas remotamente para executar código arbitrário;
  5. A vulnerabilidade "usar-depois-livre" no gerenciamento de eventos XFA pode ser explorada remotamente para executar código arbitrário;
  6. A vulnerabilidade "usar-depois-livre" no mecanismo de renderização XFA pode ser explorada remotamente para executar código arbitrário;
  7. A vulnerabilidade de estouro de heap em uma estrutura de dados interna pode ser explorada remotamente para executar código arbitrário;
  8. A vulnerabilidade de confusão de tipo na funcionalidade de anotação pode ser explorada remotamente para executar código arbitrário;
  9. A vulnerabilidade de corrupção de memória no PRC (Product Representation Compact) pode ser explorada remotamente para executar código arbitrário;
  10. A vulnerabilidade "usar-depois-livre" no núcleo do mecanismo XFA pode ser explorada remotamente para executar código arbitrário;
  11. Diversas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados de fluxo de código JPEG 2000 (JP2) no mecanismo de processamento de imagem e no mecanismo de conversão de imagem podem ser exploradas remotamente para executar código arbitrário;
  12. Diversas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados privados EMF no mecanismo de conversão de imagens podem ser exploradas remotamente para executar código arbitrário;
  13. A vulnerabilidade de desvio de segurança relacionada à manipulação de FDF (Forms Data Format) pode ser explorada remotamente para executar código arbitrário;
  14. Várias vulnerabilidades de corrupção de memória no mecanismo JPEG 2000, no módulo de análise de fonte, no mecanismo XSLT, no módulo de análise JPEG 2000, no módulo AGM (Adobe Graphics Manager) e no módulo de análise de formato de arquivo PCX (troca de imagem) podem ser explorado remotamente para executar código arbitrário;
  15. A vulnerabilidade "usar-depois-livre" no mecanismo do Acrobat / Reader pode ser explorada remotamente para executar código arbitrário;
  16. A vulnerabilidade "usar-depois-livre" relacionada à manipulação de pincel que ocorre durante o processamento de dados do EMF (Enhanced Metafile Format) pode ser explorada remotamente para executar código arbitrário;
  17. A vulnerabilidade de corrupção de memória relacionada à maneira de armazenar pixels durante o processamento de dados TIFF pode ser explorada remotamente para executar código arbitrário;
  18. A vulnerabilidade "usar-depois-livre" no mecanismo de conversão de imagens relacionado à descompactação de dados JPEG pode ser explorada remotamente para executar código arbitrário;
  19. A vulnerabilidade de corrupção de memória relacionada à manipulação interna de strings literais UTF-16 pode ser explorada remotamente para executar código arbitrário;
  20. A vulnerabilidade de corrupção de memória no mecanismo de conversão de imagens pode ser explorada remotamente através de um registro EMF especialmente projetado para executar código arbitrário;
  21. A vulnerabilidade "usar-depois-livre" no mecanismo JavaScript do Acrobat / Reader pode ser explorada remotamente para executar código arbitrário;
  22. A vulnerabilidade de corrupção de memória no mecanismo de conversão de imagem relacionado ao processamento de dados do mapa de cores TIFF pode ser explorada remotamente para executar código arbitrário;
  23. A vulnerabilidade "usar-depois-livre" relacionada à geração de conteúdo no mecanismo de layout XFA pode ser explorada remotamente para executar código arbitrário;
  24. A vulnerabilidade de confusão de tipo no mecanismo de layout XFA pode ser explorada remotamente para executar código arbitrário;
  25. Múltiplas vulnerabilidades de corrupção de memória relacionadas ao processamento de dados privados EMF interpretados como uma imagem GIF ou dados JPEG no mecanismo de conversão de imagens podem ser explorados remotamente para executar código arbitrário;
  26. A vulnerabilidade de corrupção de memória relacionada ao processamento de dados privados EMF e a imagem TIF incorporada no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
  27. A vulnerabilidade de corrupção de memória relacionada à codificação de documentos na manipulação da estrutura de dados interna pode ser explorada remotamente para executar código arbitrário;
  28. A vulnerabilidade de corrupção de memória relacionada ao processamento de dados de fluxo de imagem EMF no mecanismo de conversão de imagem pode ser explorada remotamente para executar código arbitrário;
  29. A vulnerabilidade de corrupção de memória relacionada ao processamento de dados privados EMF representando ícones no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
  30. A vulnerabilidade de corrupção de memória pode ser explorada remotamente para executar código arbitrário;
  31. A vulnerabilidade "use-after-free" relacionada à criação de grandes strings no mecanismo JavaScript pode ser explorada remotamente para executar código arbitrário;
  32. A verificação insuficiente da autenticidade de dados relacionada ao manuseio de links dentro do PDF pode ser explorada remotamente para obter informações confidenciais;
  33. A vulnerabilidade de corrupção de memória relacionada à análise de dados de fonte TrueType no plug-in MakeAccessible pode ser explorada remotamente para executar código arbitrário;
  34. A vulnerabilidade de estouro de heap no plug-in que lida com links dentro do PDF pode ser explorada remotamente para executar código arbitrário;
  35. A vulnerabilidade de corrupção de memória múltipla no mecanismo Acrobat / Reader e no analisador EMF pode ser explorada remotamente para executar código arbitrário;
  36. A vulnerabilidade de uso após a liberação, relacionada ao manuseio de certos tipos de instruções internas no mecanismo de análise XFA, pode ser explorada remotamente para executar código arbitrário;
  37. A vulnerabilidade de corrupção de memória relacionada ao processamento da definição de posição de desenho de dados EMF no mecanismo de conversão de imagens pode ser explorada remotamente para executar código arbitrário;
  38. A vulnerabilidade de corrupção de memória relacionada à análise de dados de fluxo TTF (formato de fonte TrueType) pode ser explorada remotamente para executar código arbitrário.

Detalhes técnicos

Vulnerabilidades (4) estão relacionadas à saída de texto, renderização de um caminho, transformações de bitmap, desenho de strings de texto Unicode, desenho de curva, strings de texto, polígonos, segmentos de linha, transformação de blocos de pixels, desenho de texto ASCII, transferência de blocos de pixels, Curvas de Bezier.

Produtos afetados

Adobe Reader XI anterior à 11.0.21
Adobe Acrobat XI anterior à 11.0.21
Adobe Acrobat 2017 anterior a 17.011.30066
Adobe Acrobat Reader 2017 anterior a 17 17.011.30066
Adobe Acrobat DC Classic anterior a 15.006.30355
Adobe Acrobat DC Contínuo anterior a 17.012.20098
Adobe Acrobat Reader DC Classic anterior a 15.006.30355
CD do Adobe Acrobat Reader contínuo antes de 17.012.20098

Solução

Atualize para as versões mais recentes
Obtenha o Adobe Acrobat DC
Obter o Adobe Acrobat Reader DC
Obtenha o Adobe Reader XI

Comunicados originais

Adobe Security Bulletin
Update to Security Bulletin

Impactos
?
ACE 
[?]

OSI 
[?]
Produtos relacionados
Adobe Reader XI
Adobe Reader
Adobe Acrobat XI
Adobe Acrobat Reader DC Continuous
Adobe Acrobat Reader DC Classic
Adobe Acrobat Reader
Adobe Acrobat DC Continuous
Adobe Acrobat DC Classic
Adobe Acrobat
CVE-IDS
?

CVE-2017-3124
CVE-2017-3123
CVE-2017-3122
CVE-2017-3121
CVE-2017-3120
CVE-2017-3119
CVE-2017-3118
CVE-2017-3117
CVE-2017-3116
CVE-2017-3115
CVE-2017-3113
CVE-2017-3016
CVE-2017-11271
CVE-2017-11270
CVE-2017-11269
CVE-2017-11268
CVE-2017-11267
CVE-2017-11265
CVE-2017-11263
CVE-2017-11262
CVE-2017-11261
CVE-2017-11260
CVE-2017-11259
CVE-2017-11258
CVE-2017-11257
CVE-2017-11256
CVE-2017-11255
CVE-2017-11254
CVE-2017-11252
CVE-2017-11251
CVE-2017-11249
CVE-2017-11248
CVE-2017-11246
CVE-2017-11245
CVE-2017-11244
CVE-2017-11243
CVE-2017-11242
CVE-2017-11241
CVE-2017-11239
CVE-2017-11238
CVE-2017-11237
CVE-2017-11236
CVE-2017-11235
CVE-2017-11234
CVE-2017-11233
CVE-2017-11232
CVE-2017-11231
CVE-2017-11230
CVE-2017-11229
CVE-2017-11228
CVE-2017-11227
CVE-2017-11226
CVE-2017-11224
CVE-2017-11223
CVE-2017-11222
CVE-2017-11221
CVE-2017-11220
CVE-2017-11219
CVE-2017-11218
CVE-2017-11217
CVE-2017-11216
CVE-2017-11214
CVE-2017-11212
CVE-2017-11211
CVE-2017-11210
CVE-2017-11209
CVE-2017-3038


Link para o original