Дата публикации: | 05.11.2008 |
Дата изменения: | 06.11.2008 |
Всего просмотров: | 4838 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2992 CVE-2008-2549 CVE-2008-4812 CVE-2008-4813 CVE-2008-4814 CVE-2008-4815 CVE-2008-4816 CVE-2008-4817 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Adobe Acrobat 3D
Adobe Acrobat 8.x Adobe Reader 8.x |
Уязвимые версии: Adobe Reader 8.1.2 и более ранние версии Adobe Acrobat 8.1.2 и более ранние версии Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке Type 1 шрифтов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе. Примечание: Также уязвим компонент AcroRd32Info для Windows Explorer, отображающий эскизы документов. Для успешной эксплуатации уязвимости пользователь должен открыть файл либо нажать на него кнопкой мыши в Windows Explorer, не открывая документ. 2. Уязвимость существует из-за ошибки форматной строки в JavaScript функции "util.printf()" при обработке строк, содержащих указатель плавающей точки. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки входных данных в встроенных JavaScript функциях. Удаленный пользователь может с помощью специально сформированного PDF файла передать специально сформированные параметры уязвимым JavaScript функциям, вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных в Adobe Reader в JavaScript функции менеджера загрузки AcroJS, доступной для выполнения сценариев из PDF файла. Удаленный пользователь может с помощью специально сформированного PDF файла передать уязвимой функции слишком длинную строку, вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за неизвестной ошибки в менеджере загрузки в Adobe Reader. Удаленный пользователь может изменить настройки безопасности во время загрузки файлов. Уязвимости подвержены только Windows платформы. 6. Уязвимость существует из-за ошибки проверки входных данных в JavaScript функциях. Удаленный пользователь может скомпрометировать целевую систему. 7. Уязвимость существует из-за неизвестной ошибки, которая позволяет локальному пользователю повысить свои привилегии на системе. Уязвимости подвержены только Unix платформы. 8. Уязвимость существует из-за ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать отказ в обслуживании приложения. URL производителя: www.adobe.com Решение: Установите последнюю версию 8.1.3 с сайта производителя. Журнал изменений:
06.11.2008 |
|
Ссылки: |
CORE-2008-0526: Adobe Reader Javascript PrintfBuffer Overflow Secunia Research: Adobe Acrobat/Reader "util.printf()" Buffer Overflow iDefense Security Advisory 11.04.08: Adobe Reader Embedded Font Handling Out of Bounds Array Indexing Vulnerability iDefense Security Advisory 11.04.08: Adobe Acrobat And Reader AcroJS Heap Corruption Vulnerability ZDI-08-072: Adobe Acrobat PDF Javascript printf Stack Overflow Vulnerability ZDI-08-073: Adobe Acrobat Reader Malformed PDF Code Execution Vulnerability ZDI-08-074: Adobe Acrobat PDF Javascript getCosObj Memory Corruption Vulnerability APSB08-19: Security Update available for Adobe Reader 8 and Acrobat 8 Adobe Reader Javascript Printf Buffer Overflow PoC Adobe Acrobat Reader <= 8.1.2 Malformed PDF Remote DOS PoC Adobe Reader / Acrobat <= 8.1.2 Code Execution Exploit (APSB08-19) Adobe Reader util.printf() JavaScript Function Stack Overflow Exploit #2 |