Уязвимость типа "использование после освобождения" (use-after-free) в API аннотаций JavaScript-движка Adobe Acrobat Reader, позволяющая выполнять произвольный код
Описание
В Adobe Acrobat Reader существует уязвимость типа "использование после освобождения" (use-after-free) в API, связанном с аннотациями в JavaScript-движке. Успешная эксплуатация этой уязвимости позволяет злоумышленнику выполнить произвольный код на уязвимой системе.
Затронутые версии ПО
- Adobe Acrobat Reader 11.0.19 и более ранние версии
- Adobe Acrobat Reader 15.006.30280 и более ранние версии
- Adobe Acrobat Reader 15.023.20070 и более ранние версии
Тип уязвимости
Выполнение произвольного кода
Ссылки
- Third Party AdvisoryVDB Entry
- Vendor Advisory
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Vendor Advisory
Уязвимые конфигурации
Одновременно
Одно из
Одно из
EPSS
7.8 High
CVSS3
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
Adobe Acrobat Reader versions 11.0.19 and earlier, 15.006.30280 and earlier, 15.023.20070 and earlier have an exploitable use after free vulnerability in the JavaScript engine's annotation-related API. Successful exploitation could lead to arbitrary code execution.
Уязвимость программ для просмотра и редактирования PDF-файлов Adobe Reader, Adobe Acrobat Document Cloud, Adobe Reader Document Cloud и Adobe Acrobat , позволяющая нарушителю выполнить произвольный код
EPSS
7.8 High
CVSS3
9.3 Critical
CVSS2