聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士团队
周四,Adobe 为 Reader 漏洞 CVE-2019-7089 再次发布补丁,原因是研究人员发现第一次发布的补丁仍可遭绕过。
该漏洞是由 Cure53 公司研究员 Alex Inführ 发现的,可导致特殊构造的 PDF 文档在打开文件时,向攻击者的服务器发送 SMB 请求。
该漏洞类似于 CVE-2018-4993,可导致远程攻击者窃取 SMB 请求中包含的用户 NTLM 哈希,且当目标用户打开恶意 PDF 文档时还会向攻击者发出警告。
Adobe 在2019年2月的“补丁星期二”更新中发布了针对 CVE-2019-7089 的补丁,但 Inführ 很快发现该补丁仍可遭绕过。

Adobe 目前再次发布补丁,修复被称为严重的信息泄漏漏洞。该公司发布新的 CVE 编号 CVE-2019-7815。
值得注意的是,Inführ 在 Adobe 发布第一个补丁之前就已将研究成果公开。而在 Adobe 发布补丁的前一天,0patch 平台就已发布非官方修复方案。另外,CVE-2019-7089是 Adobe 修复的类似于 CVE-2018-4993 的第二个缺陷。
尽管该漏洞的详情已在几周前遭公开,但 Adobe 表示尚未发现任何在野利用。Adobe 将其优先级定为2,意味着该利用应当并未达到迫在眉睫的程度。
推荐阅读
原文链接
https://www.securityweek.com/adobe-releases-second-patch-data-leakage-flaw-reader
本文由代码卫士编译,不代表其观点,转载请注明“转自代码卫士 www.codesafe.cn”。

