Adobe Reader 6.0 .ETD文件格式串漏洞

2008-04-09 04:22:31来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Adobe Reader 6.0 .ETD文件格式串漏洞

发布日期:2004-12-14
更新日期:2004-12-15

受影响系统:
Adobe Acrobat Reader 6.0.2
描述:
CVE(CAN) ID: CVE-2004-1153

Adobe Acrobat Reader用于查看PDF文档,Reader可使XML表单数据格式或XFDF进行扩展。

Adobe Acrobat Reader在处理.etd文件时存在格式串问题,远程攻击者可以利用这个漏洞以用户进程权限执行任意指令。

问题存在于Adobe Reader解析eBook事务中使用的.etd文件时存在问题,如果在.etd文件中'title'或'baseurl' 字段包含格式串数据,解析时可导致非法内存访问:

<title>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</title>
<baseurl>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</baseurl>

精心构建恶意.etd文件,诱使用户解析,可能以用户进程权限执行任意指令。

<*来源:Greg MacManus

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110305900902191&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除如下文件:

"C:\Program Files\Adobe\Acrobat 6.0\Reader\plug_ins\eBook.api"

厂商补丁:

Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Reader/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2679

Reader/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2680

Acrobat/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2677

Acrobat/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2676

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:phpBB附件模块HTTP POST注入远程目录遍历漏洞

下一篇:PHP pack()/unpack()远程堆缓冲区溢出漏洞