Security Lab

Множественные уязвимости в Adobe Reader и Acrobat

Дата публикации:20.02.2009
Дата изменения:14.07.2009
Всего просмотров:20001
Опасность:
Критическая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2009-0193
CVE-2009-0658
CVE-2009-0927
CVE-2009-0928
CVE-2009-1061
CVE-2009-1062
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Adobe Reader 9.x
Adobe Acrobat 9.x
Adobe Reader 8.x
Adobe Reader 7.x
Adobe Acrobat 8.x
Adobe Acrobat Professional 8
Adobe Acrobat 7.x
Adobe Acrobat Professional 7
Уязвимые версии:
Adobe Reader 7.x, 8.x, 9.x
Adobe Acrobat 7.x, 8.x, 9.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки индексирования массива при обработке JBIG2 потоков. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

2. Уязвимость существует из-за ошибки при обработке JavaScript вызовов метода "getIcon()" объекта "Collab". Удаленный пользователь может с помощью специально сформированного аргумента вызвать переполнение стека и выполнить произвольный код на целевой системе.

Примечание: эта уязвимость уже исправлена в версии 8.1.3.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке JBIG2 потоков. Удаленный пользователь может с помощью специально сформированного PDF документа, содержащего вредоносный JBIG2 символ сегмента словаря вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных при обработке JBIG2 потоков. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных при обработке JBIG2 потоков во время инициализации памяти. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за недостаточной проверки входных данных при обработке JBIG2 потоков. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: www.adobe.com

Решение: Установите последнюю версию с сайта производителя.

Adobe Reader 9:
Установите последнюю версию 9.1:
http://get.adobe.com/reader/

Adobe Reader 7 and 8 for Windows:
Установите последнюю версию 7.1.1 or 8.1.4:
http://www.adobe.com/support/download....jsp?product=10&platform=Windows

Adobe Reader 7 and 8 for Macintosh:
Установите последнюю версию 7.1.1 or 8.1.4:
http://www.adobe.com/support/download...sp?product=10&platform=Macintosh

Acrobat 9 Standard and Acrobat 9 Pro for Windows:
Установите последнюю версию 9.1:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4375
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4382

Acrobat 9 Pro Extended for Windows:
Установите последнюю версию 9.1:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4381

Acrobat 9 Pro for Macintosh:
Update to Acrobat 9.1.
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4374

Adobe Acrobat 8 for Windows:
Установите последнюю версию 8.1.4:
http://www.adobe.com/support/download...ct.jsp?product=1&platform=Windows

Adobe Acrobat 8 for Macintosh:
Установите последнюю версию 8.1.4:
http://www.adobe.com/support/download....jsp?product=1&platform=Macintosh

Adobe Acrobat 3D Version 8 for Windows:
Установите последнюю версию 8.1.4:
http://www.adobe.com/support/download....jsp?product=112&platform=Windows

Adobe Acrobat 7 for Windows:
Установите последнюю версию 7.1.1:
http://www.adobe.com/support/download...ct.jsp?product=1&platform=Windows

Adobe Acrobat 7 for Macintosh:
Установите последнюю версию 7.1.1:
http://www.adobe.com/support/download....jsp?product=1&platform=Macintosh

Acrobat 3D Version 7 for Windows:
Установите последнюю версию 7.1.1:
http://www.adobe.com/support/download....jsp?product=112&platform=Windows

Adobe Reader 7 and 8 for UNIX:
Установите последнюю версию 7.1.1 or 8.1.4:
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Unix

Adobe Reader 9 for UNIX:
Установите последнюю версию 9.1:
http://get.adobe.com/reader/

Журнал изменений:

20.02.2009
Изменена секция «Программа»,добавлена версия 7.x
24.02.2009
Изменено описание уязвимости, добавлен PoC код.
11.03.2009
Изменена секция «Решение».
02.04.2009
Добавлено описание уязвимостей #2-6, добавлен PoC код, изменена секция «Решение», изменено название уведомления.
19.05.2009
Добавлен PoC код.

Ссылки: APSA09-01: Security Updates available for Adobe Reader and Acrobat versions 9 and earlier
Multiple PDF Readers JBIG2 Local Buffer Overflow PoC
Adobe Acrobat Reader JBIG2 Local Buffer Overflow PoC #2 0day
APSB09-03: Security Updates available for Adobe Reader and Acrobat
APSB09-04: Security Updates available for Adobe Reader and Acrobat
Secunia Research: Adobe Reader JBIG2 Symbol Dictionary Buffer Overflow
ZDI-09-014: Adobe Acrobat getIcon() Stack Overflow Vulnerability
iDefense Security Advisory 03.24.09: Adobe Reader and Acrobat JBIG2 Encoded Stream Heap Overflow Vulnerability
Adobe Acrobat Reader JBIG2 Universal Exploit Bind Shell port 5500
Adobe Acrobat Reader 8.1.2 and 9.0 getIcon() Memory Corruption Exploit

http://www.ivizsecurity.com/security-advisory-iviz-sr-09001.html
http://www.avertlabs.com/research/blog/index.php/2009/02/19/new-backdoor-attacks-using-pdf-documents/
http://www.kb.cert.org/vuls/id/905281
http://secunia.com/blog/44/