CVE-2013-0640
Adobe Reader and Acrobat
2022-03-03
An memory corruption vulnerability exists in the acroform.dll in Adobe Reader that allows an attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (переполнение буфера) в библиотеке acroform.dll Adobe Reader/Acrobat. Злоумышленник может создать специальный PDF-файл, который при открытии в уязвимой версии программы вызовет повреждение памяти и позволит выполнить произвольный код на компьютере жертвы. Атака возможна через email (вложение) или веб-сайт.
Как исправить
Установите обновление безопасности от Adobe, устраняющее эту уязвимость.
- Для Windows/macOS: Обновите Adobe Reader/Acrobat до одной из следующих версий (или новее):
- Adobe Reader XI (11.0.02) и более поздние версии для 11.x.
- Adobe Reader X (10.1.6) и более поздние версии для 10.x.
- Adobe Acrobat XI (11.0.02) и более поздние версии для 11.x.
- Adobe Acrobat X (10.1.6) и более поздние версии для 10.x.
Конкретные действия: 1. В программе откройте меню Help → Check for Updates. 2. Следуйте инструкциям мастера обновления. 3. Или скачайте установщик напрямую с официального сайта Adobe.
Для Linux (используя пакетный менеджер):
# Для систем на базе Debian/Ubuntu (если используется официальный пакет Adobe)
# Устаревшие версии Adobe Reader для Linux более не поддерживаются.
# Рекомендуется удалить уязвимый пакет и перейти на альтернативы (см. временное решение).
sudo apt remove adobereader-enu
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Отключите плагин Adobe Reader в браузерах:
- Chrome/Edge: Перейдите в
chrome://settings/content/pdfDocumentsи включите "Открывать PDF-файлы в Chrome". - Firefox: Перейдите в
about:addons→ Плагины, найдите "Adobe Acrobat" и установите "Никогда не включать".
- Chrome/Edge: Перейдите в
-
Используйте альтернативные программы для просмотра PDF:
- Windows: Встроенный браузер Microsoft Edge или SumatraPDF.
- macOS: Встроенный Просмотр (Preview).
- Linux: Evince, Okular, Firefox/Chrome для открытия PDF.
-
Настройте правила для почтового шлюза и WAF:
- Блокируйте или помещайте в карантин входящие письма с вложениями
.pdfот ненадежных отправителей. - Настройте WAF на блокировку HTTP-ответов, содержащих признаки эксплуатации этой уязвимости (например, определенные последовательности байт в PDF-файлах).
- Блокируйте или помещайте в карантин входящие письма с вложениями
-
Повысьте осведомленность пользователей:
- Запретите открывать PDF-файлы из непроверенных источников.
- Рекомендуйте открывать подозрительные PDF в "песочнице" (sandbox) или виртуальной машине.