安全研究

安全漏洞
Adobe Reader多个JavaScript方式内存破坏漏洞

发布日期:2009-04-27
更新日期:2009-04-29

受影响系统:
Adobe Reader 9.1 for Linux
描述:
BUGTRAQ  ID: 34740
CVE(CAN) ID: CVE-2009-1493

Adobe Reader是非常流行的PDF文件阅读和编辑器。

Adobe Reader没有正确地处理对getAnnots()和customDictionaryOpen() JavaScript方式的调用,如果用户受骗打开了畸形的PDF文件,就会触发内存破坏,导致执行任意代码。

<*来源:Arr1val
  
  链接:http://secunia.com/advisories/34924/
        http://www.adobe.com/support/security/bulletins/apsb09-06.html
        http://www.us-cert.gov/cas/techalerts/TA09-133B.html
        https://www.redhat.com/support/errata/RHSA-2009-0478.html
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-259028-1
        http://security.gentoo.org/glsa/glsa-200907-06.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://packetstorm.linuxsecurity.com/0904-exploits/spell.txt
http://packetstorm.linuxsecurity.com/0904-exploits/getannots.txt

建议:
厂商补丁:

Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.adobe.com/support/security/bulletins/apsb09-06.html

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:0478-01)以及相应补丁:
RHSA-2009:0478-01:Critical: acroread security update
链接:https://www.redhat.com/support/errata/RHSA-2009-0478.html

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-259028)以及相应补丁:
Sun-Alert-259028:Multiple Security Vulnerabilities in Adobe Reader for Solaris 10 May Allow Execution of Arbitrary Code or Cause Denial of Service (DoS)
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-259028-1

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200907-06)以及相应补丁:
GLSA-200907-06:Adobe Reader: User-assisted execution of arbitrary code
链接:http://security.gentoo.org/glsa/glsa-200907-06.xml

所有Adobe Reader用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=app-text/acroread-8.1.6"

浏览次数:3115
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障