CVE-2013-0641
Adobe Reader
2022-03-03
A buffer overflow vulnerability exists in Adobe Reader which allows an attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2013-0641) — это переполнение буфера в Adobe Reader и Acrobat. Злоумышленник может создать специальный PDF-файл, который при открытии в уязвимой версии программы приводит к выполнению произвольного кода на компьютере жертвы с правами текущего пользователя. Часто используется в целевых фишинговых атаках.
Как исправить
Установите актуальную, защищенную версию Adobe Reader. Для этого:
- Полностью удалите старую версию с помощью официального инструмента Adobe Cleaner Tool или через стандартные средства ОС.
- Установите последнюю версию с официального сайта Adobe:
- Перейдите на страницу загрузки: https://get.adobe.com/reader/
- Скачайте и запустите установщик.
Конкретные патчи для уязвимых версий: * Adobe Reader XI (11.x) и Acrobat XI (11.x): Установите обновление до версии 11.0.02 или выше. * Adobe Reader X (10.x) и Acrobat X (10.x): Установите обновление до версии 10.1.8 или выше. * Более старые версии (9.x и ранее) не поддерживаются и должны быть обновлены до актуальной.
Для Linux (если используется устаревшая версия из репозиториев):
# Удалите старый пакет
sudo apt remove adobereader-enu # или аналогичный
# Скачайте и установите актуальный .deb пакет с сайта Adobe
wget -O AdbeRdr.ru_RU-XXXX.deb [ссылка_на_актуальный_пакет_с_сайта_adobe]
sudo dpkg -i AdbeRdr.ru_RU-XXXX.deb
Временное решение
Если немедленное обновление невозможно, примите следующие меры:
-
Используйте альтернативный PDF-просмотрщик. Настройте браузеры (Chrome, Firefox, Edge) и систему по умолчанию на открытие PDF-файлов в защищенных программах, таких как:
- Браузер (встроенный просмотрщик)
- Microsoft Edge (Windows)
- Okular, Evince (Linux)
-
Ограничьте выполнение JavaScript в Adobe Reader. В программе перейдите:
Редактирование->Установки->JavaScript.- Снимите галочку с пункта "Включить поддержку объектов Acrobat JavaScript".
-
Настройте правила в межсетевом экране (IDS/IPS) или WAF для блокировки PDF-файлов с встроенными JavaScript-объектами или подозрительными структурами, характерными для данного CVE.
-
Повысьте осведомленность пользователей. Рекомендуйте не открывать PDF-файлы из непроверенных источников (вложения в письмах, скачанные с неизвестных сайтов).