首页 -> 安全研究

安全研究

安全漏洞
Adobe Reader 6.0 .ETD文件格式串漏洞

发布日期:2004-12-14
更新日期:2004-12-15

受影响系统:
Adobe Acrobat Reader 6.0.2
描述:
CVE(CAN) ID: CVE-2004-1153

Adobe Acrobat Reader用于查看PDF文档,Reader可使XML表单数据格式或XFDF进行扩展。

Adobe Acrobat Reader在处理.etd文件时存在格式串问题,远程攻击者可以利用这个漏洞以用户进程权限执行任意指令。

问题存在于Adobe Reader解析eBook事务中使用的.etd文件时存在问题,如果在.etd文件中'title'或'baseurl' 字段包含格式串数据,解析时可导致非法内存访问:

<title>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</title>
<baseurl>|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|%p|</baseurl>

精心构建恶意.etd文件,诱使用户解析,可能以用户进程权限执行任意指令。

<*来源:Greg MacManus
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110305900902191&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除如下文件:

"C:\Program Files\Adobe\Acrobat 6.0\Reader\plug_ins\eBook.api"

厂商补丁:

Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Reader/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2679

Reader/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2680

Acrobat/Win:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2677

Acrobat/Mac:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2676

浏览次数:3167
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障