
Уязвимость прикладного программного интерфейса util.readFileIntoStream() программы просмотра и редактирования PDF-файлов Adobe Reader связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный JavaScript-код при условии открытия пользователем специально сформированного PDF-файла
BDU:2026-04929
Компенсирующие меры:
-ограничение возможности открытия файлов, полученных из недоверенных источников;;
- запрет на выполнение JavaScript-кода, содержащегося внутри pdf-документов;
- использование средств межсетевого экранирования уровня приложений (WAF) с целью блокирования HTTP/HTTPS-трафика, содержащего строку Adobe Synchronizer в заголовке User-Agent;
-ограничение возможности доступа к уязвимому программному обеспечению по 45191 сетевому порту;
- использование систем обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости;
- использование SIEM-систем для отслеживания событий, связанных с обработкой JavaScript-кода;
- использование средств антивирусной защиты с компонентом защиты от фишинговых угроз для проверки файлов, полученных по электронной почте;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).
Источники информации:
https://cybersecuritynews.com/adobe-reader-0-day-exploit/ Если у вас установлено приложение,
вы можете сразу перейти в канал