Descripción
Se han encontrado múltiples vulnerabilidades graves en Adobe Acrobat y Adobe Reader. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información sensible o ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades:
- La vulnerabilidad de corrupción de la memoria relacionada con la lectura de un archivo JPEG incrustado en el archivo XPS (XML Paper Specification) se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con el análisis de fuentes se puede explotar de forma remota a través de la fuente incrustada en el archivo XPS para ejecutar código arbitrario;
- La vulnerabilidad de desbordamiento del montón en el analizador JPEG se puede explotar de forma remota para ejecutar código arbitrario;
- Múltiples vulnerabilidades de corrupción de memoria en el motor de conversión de imágenes que se producen durante el procesamiento de datos EMF (Enhanced Metafile Format) pueden explotarse de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación en la administración de eventos de XFA se puede explotar remotamente para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación en el motor de renderización de XFA se puede explotar remotamente para ejecutar código arbitrario;
- La vulnerabilidad de desbordamiento del montón en una estructura de datos interna se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de tipo confusión en la funcionalidad de anotación se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de memoria en la República Popular China (Compact de Representación de Producto) se puede explotar remotamente para ejecutar código arbitrario;
- La vulnerabilidad de uso después de liberación en el núcleo del motor de XFA se puede explotar remotamente para ejecutar código arbitrario;
- Varias vulnerabilidades de corrupción de memoria relacionadas con el procesamiento de datos de flujo de código JPEG 2000 (JP2) en el motor de procesamiento de imágenes y en el motor de conversión de imágenes se pueden explotar de forma remota para ejecutar código arbitrario;
- Varias vulnerabilidades de corrupción de memoria relacionadas con el procesamiento de datos EMF privados en el motor de conversión de imágenes se pueden explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de derivación de seguridad relacionada con la manipulación de FDF (formato de datos de formularios) se puede explotar de forma remota para ejecutar código arbitrario;
- Varias vulnerabilidades de corrupción de memoria en el motor JPEG 2000, en el módulo de análisis de fuente, en el motor XSLT, en el módulo de análisis JPEG 2000, en el módulo AGM (Adobe Graphics Manager) y en el módulo de análisis de formato de archivo PCX (intercambio de imágenes) ser explotado remotamente para ejecutar código arbitrario;
- Vulnerabilidad de uso después de libre en Acrobat / motor de lectura se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación relacionada con la manipulación de pincel que se produce durante el procesamiento de datos EMF (Formato de metarchivo mejorado) se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con la forma de almacenar píxeles mientras se procesan los datos TIFF se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación en el motor de conversión de imágenes relacionada con la descompresión de datos JPEG se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con el manejo interno de cadenas literales UTF-16 puede explotarse remotamente para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de memoria en el motor de conversión de imágenes se puede explotar de forma remota a través de un registro EMF especialmente diseñado para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación en el motor JavaScript de Acrobat / Reader se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria en el motor de conversión de imágenes relacionada con el procesamiento de datos de mapas de color TIFF se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación relacionada con la generación de contenido en el motor de diseño de XFA se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de tipo de confusión en el motor de diseño de XFA se puede explotar de forma remota para ejecutar código arbitrario;
- Múltiples vulnerabilidades de corrupción de memoria relacionadas con el procesamiento de datos EMF privados interpretados como una imagen GIF o datos JPEG en el motor de conversión de imágenes se pueden explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con el procesamiento de datos EMF privados y la imagen TIF incrustada en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con la codificación de documentos en la manipulación de la estructura interna de datos puede explotarse de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con el procesamiento de datos de flujo de imágenes EMF en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con el procesamiento de datos privados de EMF que representan iconos en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de memoria se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación relacionada con la creación de cadenas grandes en el motor de JavaScript se puede explotar de forma remota para ejecutar código arbitrario;
- La verificación insuficiente de la autenticidad de los datos relacionados con el manejo de enlaces dentro del PDF se puede explotar remotamente para obtener información confidencial;
- Vulnerabilidad de corrupción de la memoria relacionada con el análisis Los datos de la fuente TrueType en el complemento MakeAccessible se pueden explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de desbordamiento del montón en el complemento que maneja los enlaces dentro del PDF se puede explotar remotamente para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de memoria múltiple en el motor de Acrobat / Reader y en el analizador EMF se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de uso después de liberación relacionada con el manejo de ciertos tipos de instrucciones internas en el motor de análisis XFA se puede explotar remotamente para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de memoria relacionada con el procesamiento de la definición de posición de dibujo de datos EMF en el motor de conversión de imágenes se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria relacionada con el análisis de los datos de flujo TTF (formato de fuente TrueType) se puede explotar de forma remota para ejecutar código arbitrario.
Detalles técnicos
Las vulnerabilidades (4) están relacionadas con la salida de texto, representando una ruta, transformaciones de mapa de bits, dibujo de cadenas de texto Unicode, dibujo de curvas, cadenas de texto, polígonos, segmentos de líneas, transformación de bloques de píxeles, cadenas de texto ASCII de dibujo, transferencia de bloques de píxeles, Curvas de Bezier.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com