首页 -> 安全研究

安全研究

安全漏洞
Adobe Acrobat插件伪造数字签名漏洞

发布日期:2003-03-24
更新日期:2003-03-31

受影响系统:
Adobe Acrobat 5.0.5
Adobe Acrobat 5.0
Adobe Acrobat 4.05c
Adobe Acrobat 4.05
Adobe Acrobat 4.0.5a
Adobe Acrobat Reader 5.0.5
Adobe Acrobat Reader 5.0
Adobe Acrobat Reader 4.05c
Adobe Acrobat Reader 4.05
Adobe Acrobat Reader 4.0.5a
Adobe Acrobat 4.0
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
Adobe Acrobat Reader 4.0
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
描述:
BUGTRAQ  ID: 7174
CVE(CAN) ID: CVE-2002-0030

Adobe Acrobat是设计用于建立和操作PDF文件的软件,Adobe Acrobat Reader是广泛使用的PDF查看程序,Acrobat插件是独立的可执行模块,使用Acrobat SDK在Acrobat架构中工作扩展Acrobat的功能。一般动态库都存放在plug_ins目录中,以运行Acrobat的用户权限一样运行,不过有些插件不是在启动的时候就装载,依靠它们是否数字签字。

由于数字签名机制的检查不够正确充分,攻击者可以利用这个漏洞构建恶意插件代码使Adobe认为其经过认证,当启动时以运行Acrobat的用户权限执行任意命令。

插件的数字签名当在Acrobat查看器装载的时候提供部分级别的验证,不过用于Adobe Acrobat的数字签名机制判断插件是否合法,仅仅对插件文件(动态库)的PE头进行检查,因此攻击者可以修改带有合法数字签名的插件并仍然受信于Acrobat,导致包含的恶意命令被启动时装载。

<*来源:Dmitry Sklyarov
  
  链接:http://www.kb.cert.org/vuls/id/549913
*>

建议:
厂商补丁:

Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com

浏览次数:3073
严重程度:1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障