CVE-2013-3346

Adobe Reader and Acrobat

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

Adobe Reader and Acrobat contain a memory corruption vulnerability which can allow attackers to execute arbitrary code or cause a denial of service.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-after-free) в компоненте обработки шрифтов CoolType. Злоумышленник может создать специальный PDF-файл, который при открытии в уязвимой версии Adobe Reader/Acrobat приводит к повреждению памяти. Это позволяет выполнить произвольный код на компьютере жертвы с правами текущего пользователя или вызвать отказ в обслуживании (крах приложения).

Как исправить

Установите актуальную, защищенную версию ПО. Для CVE-2013-3346 требуются следующие версии или новее:

  • Adobe Reader XI (11.x) для Windows и Mac: версия 11.0.04.
  • Adobe Acrobat XI (11.x) для Windows и Mac: версия 11.0.04.
  • Adobe Reader X (10.1.x) и Acrobat X (10.1.x): обновление до версии 10.1.8 (последняя для этой ветки).

Конкретные действия:

  1. Проверьте текущую версию: в программе откройте СправкаО программе Adobe Reader/Acrobat.
  2. Обновитесь через встроенный механизм: СправкаПроверить наличие обновлений и следуйте инструкциям.
  3. Скачайте вручную с официального сайта: https://get.adobe.com/reader/ (для Reader) или через портал лицензирования Adobe (для Acrobat).
  4. Для Linux-дистрибутивов (если используется официальный пакет Adobe): bash # Удалите старую уязвимую версию sudo apt-get remove adobereader-enu # Скачайте и установите актуальный .deb или .rpm пакет с сайта Adobe wget [ссылка_на_актуальный_пакет_с_сайта_adobe] sudo dpkg -i AdbeRdr*.deb # для Debian/Ubuntu # или sudo rpm -Uvh AdbeRdr*.rpm # для RHEL/CentOS

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Отключите открытие PDF в браузере (плагин):

    • В Adobe Reader: ПравкаУстановкиУправление дополнениями → снимите галочку с Adobe Acrobat для ваших браузеров.
    • В браузере отключите плагин Adobe Acrobat или Adobe Reader в настройках расширений/плагинов.
  2. Используйте альтернативный PDF-просмотрщик (например, встроенный в браузеры Chrome, Edge, или сторонние, вроде Sumatra PDF) для открытия непроверенных файлов.

  3. Настройте правила WAF/IPS для блокировки передачи файлов с признаками эксплойтов, нацеленных на данную уязвимость (сигнатуры CVE-2013-3346).

  4. Повысьте осведомленность пользователей: предупредите об опасности открытия PDF-файлов из непроверенных источников (писем, веб-сайтов).