Adobe Reader/Acrobat ‘newplayer()’ JavaScript方法远程代码执行漏洞

漏洞起因
设计错误
 
影响系统
Adobe Reader 9.1.3
Adobe Reader 9.1.2
Adobe Reader 9.1.2
Adobe Reader 9.1.1
Adobe Reader 8.1.7
Adobe Reader 8.1.6
Adobe Reader 8.1.6
Adobe Reader 8.1.5
Adobe Reader 8.1.4
Adobe Reader 8.1.3
Adobe Reader 8.1.2
Adobe Reader 8.1.1
Adobe Reader 9.2
Adobe Reader 9.2
Adobe Reader 9.1
Adobe Reader 9
Adobe Reader 8.1
Adobe Reader 8.0
Adobe Acrobat Standard 9.1.3
Adobe Acrobat Standard 9.1.2
Adobe Acrobat Standard 8.1.7
Adobe Acrobat Standard 8.1.6
Adobe Acrobat Standard 8.1.4
Adobe Acrobat Standard 8.1.3
Adobe Acrobat Standard 8.1.2
Adobe Acrobat Standard 8.1.1
Adobe Acrobat Standard 9.2
Adobe Acrobat Standard 9.1
Adobe Acrobat Standard 9
Adobe Acrobat Standard 8.1
Adobe Acrobat Standard 8.0
Adobe Acrobat Professional 9.1.3
Adobe Acrobat Professional 9.1.2
Adobe Acrobat Professional 8.1.7
Adobe Acrobat Professional 8.1.6
Adobe Acrobat Professional 8.1.4
Adobe Acrobat Professional 8.1.3
Adobe Acrobat Professional 8.1.2
Adobe Acrobat Professional 8.1.1
Adobe Acrobat Professional 9.2
Adobe Acrobat Professional 9.1
Adobe Acrobat Professional 9
Adobe Acrobat Professional 8.1
Adobe Acrobat Professional 8.0
Adobe Acrobat 9.1.1
Adobe Acrobat 9.2
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意指令。
 
攻击所需条件
攻击者必须构建恶意PDF文件,诱使用户解析。
 
漏洞信息
Adobe Reader/Acrobat是一款流行的处理PDF文件的应用程序。
Adobe Reader/Acrobat中的Doc.media.newPlayer方法包含释放后使用漏洞,允许远程未验证用户在目标用户系统上执行任意代码。
Adobe Reader/Acrobat支持JavaScript,Doc.media对象中的newplayer()方法包含一个释放后使用漏洞,可导致一个可利用的内存访问冲突。此漏洞已经在网络上积极利用。
通过诱使用户打开一个恶意PDF文件,攻击者可以执行任意代码或使受影响的PDF查看器崩溃。
 
测试方法
http://www.securityfocus.com/data/vulnerabilities/exploits/adobe_media_newplayer.rb
 
厂商解决方案
目前供应商还没有提供相应补丁,建议用户参考如下临时解决方案:
-启用Microsoft windows中的DEP选项。
-在Adobe Reader/Acrobat中关闭JavaScript:
1,打开Adobe Acrobat Reader
2,打开Edit菜单
3,选择Preferences…选项
4,选择JavaScript段
5,取消Enable Acrobat JavaScript单选框
-防止在Internet Explorer中自动打开PDF文档:
导入如下.REG文件:
[HKEY_CLASSES_ROOT\AcroExch.Document.7]
"EditFlags"=hex:00,00,00,00
 
漏洞提供者
anonymous

发表评论?

0 条评论。

发表评论