CVE-2021-21017
Adobe Acrobat and Reader
2021-11-03
Acrobat Acrobat and Reader contain a heap-based buffer overflow vulnerability that could allow an unauthenticated attacker to achieve code execution in the context of the current user.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-21017) — это переполнение буфера в куче в обработчике PDF-файлов. Злоумышленник может создать специальный PDF-документ, который при открытии жертвой в уязвимой версии Adobe Acrobat или Reader приводит к выполнению произвольного кода с правами текущего пользователя.
Как исправить
Установите последнюю версию программного обеспечения от Adobe, содержащую исправление.
-
Для Windows (через установщик Adobe):
- Запустите Adobe Acrobat или Reader.
- Перейдите в меню Справка → Проверить наличие обновлений.
- Установите все доступные обновления.
- Конкретные версии с патчем: Acrobat DC и Reader DC (Continuous Track) версии 2021.001.20135 и новее; Acrobat 2017 и Reader 2017 (Classic Track) версии 2017.011.30188 и новее.
-
Для Windows (через Центр обновления Windows):
- Убедитесь, что обновления безопасности установлены. Патч может распространяться как часть накопительных обновлений.
-
Для macOS:
- Запустите Adobe Acrobat или Reader.
- Перейдите в меню Acrobat Reader/Adobe Acrobat → Проверить наличие обновлений.
- Установите все доступные обновления до версий, указанных выше.
-
Для Linux (используя официальный пакет от Adobe):
- Обновите пакет через менеджер пакетов, если он используется, или скачайте последнюю версию с официального сайта Adobe. ```bash
Пример для систем на базе Debian/Ubuntu, если пакет установлен из репозитория
sudo apt update sudo apt install --only-upgrade adobereader-enu ```
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничение через политики AppLocker (Windows) или аналоги (macOS/Linux):
- Настройте правила для блокировки выполнения уязвимых версий Adobe Acrobat и Reader.
-
Настройка веб-прокси или межсетевого экрана (WAF/IPS):
- Добавьте сигнатуры для блокировки загрузки файлов PDF, содержащих известные эксплойты для CVE-2021-21017. Используйте актуальные правила из базы вашего вендора.
-
Временный запрет на открытие PDF из ненадежных источников:
- Проинструктируйте пользователей не открывать PDF-файлы, полученные из непроверенных источников (письма, неизвестные веб-сайты).
-
Использование альтернативных PDF-просмотрщиков:
- Временно настройте систему на открытие PDF-файлов в браузере (Chrome, Edge) или другой, не подверженной данной уязвимости, программе для просмотра PDF.