Adobe Reader和Acrobat TIFF图像处理缓冲区溢出漏洞发布日期:2010-02-22
CVE ID:CVE-2010-0188,CVE-2006-3459
BUGTRAQ ID:38195
受影响的软件及系统:
====================
Adobe Acrobat < 9.3.1
Adobe Acrobat < 8.2.1
Adobe Reader < 9.3.1
Adobe Reader < 8.2.1
未受影响的软件及系统:
======================
Adobe Acrobat 9.3.1
Adobe Acrobat 8.2.1
Adobe Reader 9.3.1
Adobe Reader 8.2.1
综述:
======
Adobe Reader和Acrobat是目前极为流行的文档查看工具,其支持的PDF格式文档已经成为事实上的文档发布标准,被大量的企业组织所采用。Adobe Reader和Acrobat在处理文档中包含的TIFF图像数据时存在严重安全漏洞,远程攻击者可能利用此漏洞通过诱使用户打开恶意的PDF文档在用户系统上执行任意指令,最终控制用户系统。
分析:
======
Adobe Reader和Acrobat采用的开源TIFF图像解析库libtiff实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过诱使用户打开处理包含恶意TIFF图像的PDF文档在用户系统上执行任意指令。此漏洞是一个老漏洞(CVE-2006-3459)在Adobe产品中的重现,相关的技术细节在几年前已经公布,从技术上说是一个典型的堆栈溢出问题,可以得到非常稳定的利用,因此极大地提升了威胁程度。
攻击者可以通过在网页中加入到恶意PDF文件的链接诱使用户点击,浏览器在处理链接时可能会调用默认注册的Adobe Reader或Acrobat进行处理,从而触发漏洞。攻击者也有可能把恶意PDF文件通过电子邮件直接发送给攻击目标而执行针对性的攻击。
此漏洞的技术细节已经公开,出现可用的利用代码或工具只是时间问题,同时由于Adobe Reader和Acrobat极大的流行程度,很有可能出现针对此漏洞的攻击,因此此漏洞所造成的总体威胁不可忽视。
解决方法:
==========
* 禁止浏览器自动打开PDF文档。
* 确信PDF文档的来源可靠,不打开来源不明的文档。
厂商状态:
==========
目前厂商已经发布了安全公告并提供安全补丁修复此漏洞,我们强烈建议使用此软件的用户升级到8.2.1或者9.3.1以免受此漏洞的影响。用户可以在Adobe Reader和Acrobat的帮助->检查更新中手工进行在线更新,也可以参考厂商公告手工下载并安装更新:
http://www.adobe.com/support/security/bulletins/apsb10-07.html附加信息:
==========
1.
http://www.nsfocus.net/vulndb/14512
2.
http://secunia.com/blog/76
3.
http://www.adobe.com/support/security/bulletins/apsb10-07.html声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见:
http://www.nsfocus.com
© 2024 绿盟科技