Adobe Reader/Acrobat JpxDecode内存破坏漏洞

Professional 8.1.2 Security Updat
Adobe Acrobat Professional 8.1
Adobe Acrobat Professional 8.0
Adobe Acrobat 9.1.1
Adobe Acrobat 9.2
 
不受影响系统
Adobe Reader 9.3
Adobe Reader 8.2
Adobe Acrobat Standard 9.3
Adobe Acrobat Standard 8.2
Adobe Acrobat Professional 9.3
Adobe Acrobat Professional 8.2
Adobe Acrobat 9.3
 
危害
远程攻击者可以利用漏洞以用户安全上下文执行任意指令。
 
攻击所需条件
攻击者必须构建恶意PDF文件,诱使用户处理。
 
漏洞信息
Adobe Reader/Acrobat是流行的处理PDF文件的应用程序。
当处理PDF文件中JpxDecode编码数据流的Jp2c流时存在安全漏洞。在处理JPC_MS_RGN marker时,整数符号扩展可导致绕过边界检查,结果可触发一个可利用的内存破坏漏洞条件。
构建恶意的PDF文件,诱使用户打开,可导致以用户安全上下文执行任意指令。攻击者可以把PDF文件嵌入到WEB页的IFrame中来隐秘触发。
 
测试方法
 
厂商解决方案
Windows, Macintosh和UNIX平台下的Adobe Reader用户可从如下地址升级:
http://get.adobe.com/reader.
Acrobat
Windows平台下的Acrobat Standard和Pro用户可从如下地址升级:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows.
Windows平台下的Acrobat Pro Extended用户可从如下地址升级: http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows.
Windows平台下的Acrobat 3D用户可从如下地址升级: :
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows.
Macintosh平台下的Acrobat Pro用户可从如下地址升级: :
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh.
 
漏洞提供者
Code Audit Labs

发表评论?

0 条评论。

发表评论