Adobe Reader 6.0 .ETD文件格式串漏洞
2008-04-09 04:22:31来源:互联网 阅读 ()
发布日期:2004-12-14
更新日期:2004-12-15
受影响系统:
Adobe Acrobat Reader 6.0.2描述:
CVE(CAN) ID: CVE-2004-1153
Adobe Acrobat Reader用于查看PDF文档,Reader可使XML表单数据格式或XFDF进行扩展。
Adobe Acrobat Reader在处理.etd文件时存在格式串问题,远程攻击者可以利用这个漏洞以用户进程权限执行任意指令。
问题存在于Adobe Reader解析eBook事务中使用的.etd文件时存在问题,如果在.etd文件中'title'或'baseurl' 字段包含格式串数据,解析时可导致非法内存访问:
<title>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</title>
<baseurl>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</baseurl>
精心构建恶意.etd文件,诱使用户解析,可能以用户进程权限执行任意指令。
<*来源:Greg MacManus
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110305900902191&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 删除如下文件:
"C:\Program Files\Adobe\Acrobat 6.0\Reader\plug_ins\eBook.api"
厂商补丁:
Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Reader/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2679
Reader/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2680
Acrobat/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2677
Acrobat/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2676
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash