Adobe Reader/Acrobat多个漏洞

软件:Adobe Acrobat 3D 8.x
Adobe Acrobat 7 Professional
Adobe Acrobat 7.x
Adobe Acrobat 8 Professional
Adobe Acrobat 8.x
Adobe Acrobat 9.x
Adobe Reader 7.x
Adobe Reader 8.x
Adobe Reader 9.x

描述:
有些漏洞在已报告的Adobe Reader和Acrobat ,可以被恶意人士妥协用户的系统。

1 )边界错误处理哈夫曼编码JBIG2文字地区部分可以被用来引起基于堆的缓冲区溢出,可能执行任意代码通过一个特制的PDF文件。

这个漏洞被证实,在版本9.1.0 。其它版本也可能受到影响。

2 )错误可以被利用来造成基于堆栈的缓冲区溢出,可能执行任意代码。

3 )一个整数溢出错误可能被利用的可能执行任意代码。

4 )未指定的错误可以被用来腐败内存,并可能执行任意代码。

5 )错误处理JBIG2的数据可以被用来腐败内存,并可能执行任意代码。

6 )另一个未指定的错误可以被用来腐败内存,并可能执行任意代码。

7 )多错误JBIG2过滤器可以被用来引起基于堆的缓冲区溢出,可能执行任意代码。

8 )中的错误JBIG2过滤器可以被用来引起基于堆的缓冲区溢出,可能执行任意代码。

9 )多个错误可以被用来引起基于堆的缓冲区溢出,可能执行任意代码。

解决方案:
适用于修补程序

— Adobe Reader for Windows —

Update to version 9.1.2, 8.1.6, or 7.1.3:
http://www.adobe.com/support/download…t.jsp?product=10&platform=Windows

— Adobe Reader for Macintosh —

Update to version 9.1.2, 8.1.6, or 7.1.3:
http://www.adobe.com/support/download…jsp?product=10&platform=Macintosh

— Acrobat for Windows —

Update to version 9.1.2, 8.1.6, or 7.1.3:
http://www.adobe.com/support/download…ct.jsp?product=1&platform=Windows

— Acrobat 3D for Windows —

Update to version 8.1.6:
http://www.adobe.com/support/download….jsp?product=112&platform=Windows

— Acrobat Pro for Macintosh —

Update to version 9.1.2, 8.1.6, or 7.1.3:
http://www.adobe.com/support/download….jsp?product=1&platform=Macintosh

— Adobe Reader for UNIX —

Updates will reportedly be available on June 16, 2009. Do not process untrusted PDF documents.

报告者:

1) Alin Rad Pop, Secunia Research

The vendor credits:
2) Jun Mao and Ryan Smith, iDefense Labs
3) an anonymous researcher reported through ZDI
4) Haifei Li of Fortinet’s FortiGuard Global Security Research Team
5) Apple Product Security Team
6) Matthew Watchinski, Sourcefire VRT
7) Mark Dowd of IBM ISS X-Force
8) Mark Dowd of IBM ISS X-Force and Nicolas Joly of Vupen
9) Will Dormann, CERT

发表评论?

0 条评论。

发表评论