CVE-2013-3346
Adobe Reader and Acrobat
2022-03-03
Adobe Reader and Acrobat contain a memory corruption vulnerability which can allow attackers to execute arbitrary code or cause a denial of service.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Use-after-free) в компоненте обработки шрифтов CoolType. Злоумышленник может создать специальный PDF-файл, который при открытии в уязвимой версии Adobe Reader/Acrobat приводит к повреждению памяти. Это позволяет выполнить произвольный код на компьютере жертвы с правами текущего пользователя или вызвать отказ в обслуживании (крах приложения).
Как исправить
Установите актуальную, защищенную версию ПО. Для CVE-2013-3346 требуются следующие версии или новее:
- Adobe Reader XI (11.x) для Windows и Mac: версия 11.0.04.
- Adobe Acrobat XI (11.x) для Windows и Mac: версия 11.0.04.
- Adobe Reader X (10.1.x) и Acrobat X (10.1.x): обновление до версии 10.1.8 (последняя для этой ветки).
Конкретные действия:
- Проверьте текущую версию: в программе откройте
Справка→О программе Adobe Reader/Acrobat. - Обновитесь через встроенный механизм:
Справка→Проверить наличие обновленийи следуйте инструкциям. - Скачайте вручную с официального сайта: https://get.adobe.com/reader/ (для Reader) или через портал лицензирования Adobe (для Acrobat).
- Для Linux-дистрибутивов (если используется официальный пакет Adobe):
bash # Удалите старую уязвимую версию sudo apt-get remove adobereader-enu # Скачайте и установите актуальный .deb или .rpm пакет с сайта Adobe wget [ссылка_на_актуальный_пакет_с_сайта_adobe] sudo dpkg -i AdbeRdr*.deb # для Debian/Ubuntu # или sudo rpm -Uvh AdbeRdr*.rpm # для RHEL/CentOS
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Отключите открытие PDF в браузере (плагин):
- В Adobe Reader:
Правка→Установки→Управление дополнениями→ снимите галочку сAdobe Acrobatдля ваших браузеров. - В браузере отключите плагин
Adobe AcrobatилиAdobe Readerв настройках расширений/плагинов.
- В Adobe Reader:
-
Используйте альтернативный PDF-просмотрщик (например, встроенный в браузеры Chrome, Edge, или сторонние, вроде Sumatra PDF) для открытия непроверенных файлов.
-
Настройте правила WAF/IPS для блокировки передачи файлов с признаками эксплойтов, нацеленных на данную уязвимость (сигнатуры CVE-2013-3346).
-
Повысьте осведомленность пользователей: предупредите об опасности открытия PDF-файлов из непроверенных источников (писем, веб-сайтов).