首页 >> 网络安全 >>系统安全 >> FortiGuard实验室发现了多个Adobe产品中的多个关键漏洞
详细内容

FortiGuard实验室发现了多个Adobe产品中的多个关键漏洞

FortiGuard实验室 威胁研究报告

受影响的平台:Windows
受影响的各方:Adobe Illustrator 2020 24.2和更早版本,InDesign 15.1.2和更早版本,After Effects 17.1.1和更早版本,Animate 20.5和更早版本的用户
影响:任意代码执行
严重级别:严重

这个星期二(2020年10月20日),Adobe发布了安全更新,以解决10种产品中的20个漏洞。这些漏洞中有十个是由FortiGuard实验室的研究人员任洪刚和王克旭发现的,它们影响了四个Adobe产品:  Illustrator,  InDesign,  After Effects和 Animate可以在下面的每个零日漏洞公告中找到时间表。

Adobe Illustrator是矢量图形编辑器和设计程序。它用于创建从Web和移动图形到徽标,图标,书籍插图,产品包装等的所有内容。

Adobe InDesign是一个桌面发布和排版软件。它用于创建海报,传单,小册子,杂志,报纸,演示文稿,书籍和电子书等作品。 

Adobe After Effects是数字视觉效果,动态图形和合成应用程序。它用于电影制作,视频游戏和电视制作的后期制作过程。  

Adobe Animate是一个多媒体创作和计算机动画程序。它用于设计电视节目,在线视频,网站,Web应用程序,富Internet应用程序等的矢量图形和动画。

这些Adobe产品中发现的10个FortiGuard Labs漏洞被标识为CVE-2020-9747,CVE-2020-9748,CVE-2020-9749,CVE-2020-9750,CVE-2020-24412,CVE-2020-24413,CVE -2020-24414,CVE-2020-24415,CVE-2020-24418和CVE-2020-24421。 

Adobe产品漏洞概述

由于这些漏洞的严重等级,我们建议用户尽快应用Adobe补丁。以下是这些漏洞的其他详细信息:

CVE-2020-9747

在Adobe Animate中对FLA文件(FLA文件是Animate创建的动画项目)的解码中存在此内存损坏漏洞。具体来说,此漏洞是由格式错误的FLA文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。Animate.exe模块中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的FLA文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Animate.CVE-2020-9747.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

CVE-2020-9748

Adobe Animate中的FLA文件解码中存在此内存损坏漏洞。具体来说,此漏洞是由格式错误的FLA文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。Animate.exe模块中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的FLA文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Animate.CVE-2020-9748.Memory.Corruption ,可在补丁发布之前主动保护我们的客户。

CVE-2020-9749

Adobe Animate中的FLA文件解码中存在此内存损坏漏洞。具体来说,此漏洞是由格式错误的FLA文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。Animate.exe模块中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的FLA文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Animate.CVE-2020-9749.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

CVE-2020-9750

Adobe Animate中的FLA文件解码中存在此内存损坏漏洞。具体来说,此漏洞是由格式错误的FLA文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。Animate.exe模块中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的FLA文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Animate.CVE-2020-9750.Memory.Corruption ,可在补丁发布之前主动保护我们的客户。

CVE-2020-24412

在Adobe Illustrator中的SVG(可缩放矢量图形)文件的解码中存在此内存损坏漏洞。具体来说,此漏洞是由格式错误的SVG文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。SVGRE.dll库中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的SVG文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Illustrator.CVE-2020-24412.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

CVE-2020-24413

此内存损坏漏洞在Adobe Illustrator的SVG文件的解码中存在。具体来说,此漏洞是由格式错误的SVG文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。SVGRE.dll库中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的SVG文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Illustrator.CVE-2020-24413.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

CVE-2020-24414

此内存损坏漏洞在Adobe Illustrator的SVG文件的解码中存在。具体来说,此漏洞是由格式错误的SVG文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。SVGRE.dll库中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的SVG文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Illustrator.CVE-2020-24414.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

CVE-2020-24415

此内存损坏漏洞在Adobe Illustrator的SVG文件的解码中存在。具体来说,此漏洞是由格式错误的SVG文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。SVGRE.dll库中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的SVG文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.Illustrator.CVE-2020-24415.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

CVE-2020-24418

在Adobe After Effects中的AEPX文件的解码中存在此内存损坏漏洞(AEPX文件是After Effects创建的项目文件)。具体来说,此漏洞是由格式不正确的AEPX文件引起的,该文件由于不正确的边界检查而导致“越界”读取访问。BEE.dll库中存在此特定漏洞

远程攻击者可能能够通过精心制作的AEPX文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.After.Effects.CVE-2020-24418.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

CVE-2020-24421

此内存损坏漏洞存在于Adobe InDesign中的INDD文件的解码中(INDD文件是使用InDesign创建的专业页面布局项目)。具体来说,此漏洞是由格式错误的INDD文件引起的,该文件由于边界检查不当而导致超出范围的内存访问。插件Layout.rpln中存在此特定漏洞。 

远程攻击者可能能够通过精心制作的INDD文件利用此漏洞在应用程序的上下文中执行任意代码。

Fortinet已针对此特定漏洞发布了 IPS 签名 Adobe.InDesign.CVE-2020-24421.Memory.Corruption ,以在补丁发布之前主动保护我们的客户。

FortiGuard Labs致力于零日漏洞研究

FortiGuard Labs致力于进行持续的威胁研究和分析,以为我们的客户和网络安全社区提供关键的威胁情报。本报告中概述的零日漏洞是这些努力的一部分。尽管FortiGate IPS客户已经针对这些漏洞更新了IPS签名,但我们仍强烈建议所有Adobe客户尽快应用这些最近发布的补丁。 

FortiGuard Labs的专职 零日漏洞研究团队 成立于2006年,是一个采用道德黑客方法的白帽团队。该计划的目的是通过在黑帽攻击者发现之前的零日漏洞中发现软件/硬件中的零日漏洞,从而加强安全性。通过在自己的游戏中击败攻击者,FortiGuard Labs能够在发现任何可用补丁之前,通过IPS控件为发现的漏洞提供虚拟补丁保护。

 作为我们白帽道德实践的一部分,FortiGuard Labs还制定了强有力的 负责任的披露政策,这意味着任何发现的零日漏洞都将报告给受影响的供应商。通过这种方式,FortiGuard实验室与各行各业的供应商建立了牢固的关系,使我们能够携手合作,通过前瞻性研究来弥补安全漏洞并强化产品。与出售发现的漏洞的黑帽或灰帽方法不同,FortiGuard实验室仅使用带有FortiGuard订阅服务Fortinet Security Fabric来使用它们向我们的客户提供虚拟补丁。 

FortiGuard Labs通过该计划继续在零日发现方面处于业界领先地位。迄今为止,我们已经发现并报告了900多个从端点到云的漏洞,这些漏洞广泛覆盖了攻击面。

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录