CVE编号
CVE-2016-1074利用情况
暂无补丁情况
N/A披露时间
2016-05-11漏洞描述
Adobe Acrobat Reader DC是美国奥多比(Adobe)公司的一套用于查看、打印和批注PDF的工具。Adobe Reader DC U3D存在越界读远程代码执行漏洞,攻击者可利用该漏洞执行任意代码,控制受影响系统。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://helpx.adobe.com/security/products/acrobat/apsb16-14.html
参考链接 |
|
---|---|
http://www.securitytracker.com/id/1035828 | |
http://www.zerodayinitiative.com/advisories/ZDI-16-322 | |
https://helpx.adobe.com/security/products/acrobat/apsb16-14.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | adobe | acrobat | * |
Up to (including) 11.0.15 |
|||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_dc | * |
Up to (including) 15.006.30121 |
|||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_dc | * |
Up to (including) 15.010.20060 |
|||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader_dc | * |
Up to (including) 15.006.30121 |
|||||
运行在以下环境 | |||||||||
应用 | adobe | acrobat_reader_dc | * |
Up to (including) 15.010.20060 |
|||||
运行在以下环境 | |||||||||
应用 | adobe | reader | * |
Up to (including) 11.0.15 |
|||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | wpa | * |
Up to (excluding) 2.7.2-3.1.al7 |
|||||
运行在以下环境 | |||||||||
系统 | amazon linux_2 | wpa | * |
Up to (excluding) 2.7.2-3.amzn2 |
|||||
运行在以下环境 | |||||||||
系统 | amazon linux_AMI | wpa | * |
Up to (excluding) 2.7.2-3.16.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | apple | mac_os_x | * | - | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | wpa | * |
Up to (excluding) 2.7.2-3.el7_6 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | wpa | * |
Up to (excluding) 1:2.2.23+dfsg-0+deb8u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | wpa | * |
Up to (excluding) 2.8-1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | wpa | * |
Up to (excluding) 2.8.1-2.el6 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | wpa | * |
Up to (excluding) 2.8.1-2.el7 |
|||||
运行在以下环境 | |||||||||
系统 | microsoft | windows | * | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.0 | wpa | * |
Up to (excluding) 2.10.1-lp150.2.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | wpa | * |
Up to (excluding) 2.8-10.4.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle linux_7 | wpa | * |
Up to (excluding) 2.7.2-3.el7_6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel | * |
Up to (excluding) 0:3.10.0-693.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel-rt | * |
Up to (excluding) 0:3.10.0-693.rt56.617.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | python-jinja2 | * |
Up to (excluding) 0:2.7.2-3.el7_6 |
|||||
运行在以下环境 | |||||||||
系统 | sles_11 | libvirt | * |
Up to (excluding) 1.2.5-23.24 |
|||||
运行在以下环境 | |||||||||
系统 | sles_11_SP4 | wpa | * |
Up to (excluding) 3.0.101-108.87.1 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12 | kernel-ec2 | * |
Up to (excluding) 3.12.74-60.64.110 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12 | python-Jinja2 | * |
Up to (excluding) 2.8-19.17 |
|||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...