安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Adobe Reader 6.0 .ETD文件格式串漏洞
发布日期:
2004-12-14
更新日期:
2004-12-15
受影响系统:
Adobe Acrobat Reader 6.0.2
描述:
CVE(CAN) ID:
CVE-2004-1153
Adobe Acrobat Reader用于查看PDF文档,Reader可使XML表单数据格式或XFDF进行扩展。
Adobe Acrobat Reader在处理.etd文件时存在格式串问题,远程攻击者可以利用这个漏洞以用户进程权限执行任意指令。
问题存在于Adobe Reader解析eBook事务中使用的.etd文件时存在问题,如果在.etd文件中'title'或'baseurl' 字段包含格式串数据,解析时可导致非法内存访问:
<title>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</title>
<baseurl>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</baseurl>
精心构建恶意.etd文件,诱使用户解析,可能以用户进程权限执行任意指令。
<*来源:Greg MacManus
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110305900902191&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 删除如下文件:
"C:\Program Files\Adobe\Acrobat 6.0\Reader\plug_ins\eBook.api"
厂商补丁:
Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Reader/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2679
Reader/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2680
Acrobat/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2677
Acrobat/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2676
浏览次数:
3186
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客