Adobe使用公开漏洞修复自己的高防服务器

By | 2018年11月15日

总体而言,该公司仅发布了三个高防服务器补丁,作为定期安排的11月更新的一部分。

Adobe周二发布了三个补丁 – 包括修复Adobe Acrobat和Reader中的一个漏洞,该漏洞暴露了已经公开提供概念验证(PoC)漏洞利用代码的散列密码。

信息泄露漏洞CVE-2018-15979存在于Adobe Acrobat和Reader for Windows中,并由EdgeSpot团队报告。

“成功的利用可能会导致无意中泄露用户的哈希密码,”Adobe在其发布中表示。NTLM是在包含运行Windows操作系统和独立系统的系统的网络上使用的身份验证协议。

虽然没有透露有关PoC的更多信息,但Adobe表示,攻击允许不良行为者将用户重定向到其组织外部的恶意资源,以获取NTLM身份验证消息。

该漏洞在严重程度上是“重要的”,并且更新具有“优先级1”评级,这意味着它“通过在特定范围内利用漏洞来解决目标漏洞或具有更高目标风险的漏洞”产品版本和平台,“根据Adobe。

受影响的版本包括Acrobat DC和Reader DC 2019.008.20080及更早版本; Acrobat Classic和Reader Classic 2017.011.30105及更早版本; 和Acrobat DC Classic和Acrobat Reader DC Classic 2015.006.30456及更早版本。

总体而言,作为Adobe定期安排的11月更新的一部分,仅发布了三个补丁 – 与上个月的 47 个相比。这三个高防服务器补丁修复了信息泄露问题。

其中一个更新解决了Adobe Flash Player中的一个缺陷。漏洞CVE-2018-15978存在于Adobe Flash Player桌面运行时,适用于Google Chrome的Adobe Flash Player和适用于Microsoft Edge和Internet Explorer 11的Adobe Flash Player – 所有版本31.0.0.122及更早版本。

“这些更新解决了Adobe Flash Player 31。0。0。122及更早版本中的一个重要漏洞,”Adobe在其更新中表示。“成功利用可能导致信息披露。”

最后,该公司发布了针对Windows和MacOS的Adobe Photoshop CC中“重要”缺陷的更新。

该缺陷CVE-2018-15980存在于Photoshop CC 19.1.6和更早版本的19.x版本中。它是由趋势科技的Zero Day Initiative发现的。

发布的其他两个高防服务器修复程序也被评为“重要”。但是,Adobe表示它不知道存在任何与这些漏洞相关的漏洞。

发表评论

电子邮件地址不会被公开。 必填项已用*标注