安全研究

安全漏洞
Adobe Reader内存破坏代码执行漏洞

发布日期:2010-11-05
更新日期:2010-11-05

受影响系统:
Adobe Reader 9.x
Adobe Reader 8.x
描述:
BUGTRAQ  ID: 44638

Adobe Reader是非常流行的PDF文件阅读器。

Adobe Reader的EScript.api实现上存在内存破坏漏洞,当在PDF文档中调用printSeps()时会导致堆破坏,远程攻击者可能利用此漏洞在用户系统上执行任意指令。

<*来源:scup
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

scup@hushmail.com提供了如下测试代码:

http://seclists.org/fulldisclosure/2010/Nov/att-23/xpl_pdf.bin

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在Adobe Reader中禁用JavaScript。

* Adobe提供了使用JavaScript Blacklist Framework机制阻止漏洞利用的方法,详细步骤可参考如下链接:

http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html

厂商补丁:

Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com

浏览次数:3074
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障