Уязвимость "использования после освобождения" в Acrobat Reader, позволяющая раскрыть содержимое памяти и обойти механизмы защиты
Описание
В Acrobat Reader обнаружена уязвимость типа "использование после освобождения" (use-after-free), которая может привести к раскрытию содержимого памяти. Злоумышленник способен использовать данную уязвимость для обхода механизмов защиты, таких как ASLR (Address Space Layout Randomization). Эксплуатация данной уязвимости требует взаимодействия пользователя: жертва должна открыть специально созданный вредоносный файл.
Затронутые версии ПО
- Acrobat Reader 20.005.30636 и более ранние версии
- Acrobat Reader 24.002.20964 и более ранние версии
- Acrobat Reader 24.001.30123 и более ранние версии
- Acrobat Reader 24.002.20991 и более ранние версии
Тип уязвимости
- Использование после освобождения (use-after-free)
- Раскрытие информации
- Обход механизмов защиты
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одновременно
Одно из
Одно из
EPSS
5.5 Medium
CVSS3
Дефекты
Связанные уязвимости
Acrobat Reader versions 20.005.30636, 24.002.20964, 24.001.30123, 24.002.20991 and earlier are affected by a Use After Free vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Уязвимость программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020 и Adobe Acrobat Reader 2020 и Adobe Acrobat 2024, связанная с использованием памяти после освобождения, позволяющая нарушителю раскрыть защищаемую информацию
EPSS
5.5 Medium
CVSS3