安全研究

安全漏洞
Adobe Reader和Acrobat JpxDecode内存破坏漏洞

发布日期:2010-01-13
更新日期:2010-01-14

受影响系统:
Adobe Acrobat <= 9.2
Adobe Acrobat <= 8.1.7
Adobe Reader <= 9.2
Adobe Reader <= 8.1.7
不受影响系统:
Adobe Acrobat 9.3
Adobe Acrobat 8.2
Adobe Reader 9.3
Adobe Reader 8.2
描述:
BUGTRAQ  ID: 37757
CVE ID: CVE-2009-3955

Adobe Reader和Acrobat都是非常流行的PDF文件阅读器。

Adobe Reader和Acrobat没有正确地处理PDF文件中JpxDecode编码数据流中的Jp2c流,在处理JPC_MS_RGN标记时整数符号扩展可能导致绕过边界检查,触发内存破坏。

攻击者可以通过诱骗用户打开特制的PDF文件来利用这些漏洞。多个Web浏览器和操作系统可使用Adobe Reader浏览器插件,会自动打开网站上的PDF文档。

<*来源:Code Audit Labs (http://www.vulnhunt.com)
  
  链接:http://secunia.com/advisories/37690/
        http://www.adobe.com/support/security/bulletins/apsb10-02.html
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=836
        https://www.redhat.com/support/errata/RHSA-2010-0038.html
        https://www.redhat.com/support/errata/RHSA-2010-0037.html
        http://www.us-cert.gov/cas/techalerts/TA10-013A.html
*>

建议:
临时解决方法:

* 禁止浏览器自动打开PDF文档。
* 禁用JavaScript。
* 通过删除或重新命令Acrord32info.exe文件禁用PDFShell。

厂商补丁:

Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.adobe.com/support/security/bulletins/apsb10-02.html

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0038-01)以及相应补丁:
RHSA-2010:0038-01:Critical: acroread security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0038.html

浏览次数:2714
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障