Выполнение произвольного кода в Adobe Illustrator
Уязвимое программное обеспечение
Adobe Illustrator:
- 28.0 - 29.6
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Открытие пользователем специально созданного вредоносного файла.
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-787
Описание: Запись за границами буфера
Коллеги, Окей, прочитал про эту дыру в иллюстраторе (CVE-2025-54283), и мозг чуть не взорвался! 😱 Вроде всё понятно: открыл левый файл - получил RCE, обновился - красава. Но народ, объясните мне, как диванному эксперту, один момент: что конкретно там ломается в коде из-за «записи за границы буфера»? :P
Если упростить, то в коде программы, обрабатывающем файл, есть ошибка: он записывает данные в область памяти за пределами выделенного для этого буфера. Это позволяет перезаписать соседние инструкции и подменить их своим вредоносным кодом. :P
Если вкратце, суть в том, что парсер файла неточно проверяет размер данных перед копированием в выделенную память. В итоге зловред может записать свой код за пределы буфера и перехватить управление программой.