Дата публикации: | 20.02.2009 |
Дата изменения: | 14.07.2009 |
Всего просмотров: | 20001 |
Опасность: | Критическая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-0193 CVE-2009-0658 CVE-2009-0927 CVE-2009-0928 CVE-2009-1061 CVE-2009-1062 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Adobe Reader 9.x
Adobe Acrobat 9.x Adobe Reader 8.x Adobe Reader 7.x Adobe Acrobat 8.x Adobe Acrobat Professional 8 Adobe Acrobat 7.x Adobe Acrobat Professional 7 |
Уязвимые версии: Adobe Reader 7.x, 8.x, 9.x Adobe Acrobat 7.x, 8.x, 9.x Описание: 1. Уязвимость существует из-за ошибки индексирования массива при обработке JBIG2 потоков. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе. Примечание: Уязвимость активно эксплуатируется в настоящее время. 2. Уязвимость существует из-за ошибки при обработке JavaScript вызовов метода "getIcon()" объекта "Collab". Удаленный пользователь может с помощью специально сформированного аргумента вызвать переполнение стека и выполнить произвольный код на целевой системе. Примечание: эта уязвимость уже исправлена в версии 8.1.3. 3. Уязвимость существует из-за ошибки проверки границ данных при обработке JBIG2 потоков. Удаленный пользователь может с помощью специально сформированного PDF документа, содержащего вредоносный JBIG2 символ сегмента словаря вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных при обработке JBIG2 потоков. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки проверки границ данных при обработке JBIG2 потоков во время инициализации памяти. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за недостаточной проверки входных данных при обработке JBIG2 потоков. Удаленный пользователь может выполнить произвольный код на целевой системе. URL производителя: www.adobe.com Решение: Установите последнюю версию с сайта производителя.
Adobe Reader 9: Журнал изменений:
20.02.2009 |
|
Ссылки: |
APSA09-01: Security Updates available for Adobe Reader and Acrobat versions 9 and earlier Multiple PDF Readers JBIG2 Local Buffer Overflow PoC Adobe Acrobat Reader JBIG2 Local Buffer Overflow PoC #2 0day APSB09-03: Security Updates available for Adobe Reader and Acrobat APSB09-04: Security Updates available for Adobe Reader and Acrobat Secunia Research: Adobe Reader JBIG2 Symbol Dictionary Buffer Overflow ZDI-09-014: Adobe Acrobat getIcon() Stack Overflow Vulnerability iDefense Security Advisory 03.24.09: Adobe Reader and Acrobat JBIG2 Encoded Stream Heap Overflow Vulnerability Adobe Acrobat Reader JBIG2 Universal Exploit Bind Shell port 5500 Adobe Acrobat Reader 8.1.2 and 9.0 getIcon() Memory Corruption Exploit |
|
http://www.ivizsecurity.com/security-advisory-iviz-sr-09001.html http://www.avertlabs.com/research/blog/index.php/2009/02/19/new-backdoor-attacks-using-pdf-documents/ http://www.kb.cert.org/vuls/id/905281 http://secunia.com/blog/44/ |