安全研究

安全漏洞
Adobe Reader util.printf() JavaScript函数栈溢出漏洞

发布日期:2008-11-04
更新日期:2008-11-05

受影响系统:
Adobe Acrobat < 8.1.3
Adobe Reader < 8.1.3
不受影响系统:
Adobe Acrobat 8.1.3
Adobe Reader 9
Adobe Reader 8.1.3
描述:
BUGTRAQ  ID: 30035
CVE(CAN) ID: CVE-2008-2992

Adobe Reader是非常流行的PDF文件阅读和编辑器。

Adobe Reader在解析特制的PDF文件时存在栈溢出漏洞。如果格式字符串在util.printf() JavaScript函数中包含有浮点标识符的话,就可能触发这个溢出,导致执行任意指令。

<*来源:Dyon Balding
        Damian Frizza
  
  链接:http://marc.info/?l=bugtraq&m=122583388729511&w=2
        http://www.adobe.com/support/security/bulletins/apsb08-19.html
        http://www.kb.cert.org/vuls/id/593409
        http://secunia.com/secunia_research/2008-14/
        http://marc.info/?l=bugtraq&m=122581702326802&w=2
        http://www.us-cert.gov/cas/techalerts/TA08-309A.html
        https://www.redhat.com/support/errata/RHSA-2008-0974.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.coresecurity.com/content/adobe-reader-buffer-overflow
http://milw0rm.com/sploits/2008-APSB08-19.pdf

建议:
临时解决方法:

* 禁止web浏览器显示或自动打开PDF文档。
* 在Adobe Reader和Acrobat中禁用JavaScript。

厂商补丁:

Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2008:0974-01)以及相应补丁:
RHSA-2008:0974-01:Critical: acroread security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0974.html

浏览次数:3892
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障