多家PDF厂商超链接任意命令执行漏洞

漏洞信息详情

多家PDF厂商超链接任意命令执行漏洞

漏洞简介

Acrobat Reader/Xpdf是可以用于查看PDF文件的处理程序。
Acrobat Reader/Xpdf没有正确过滤超链接中的内容,远程攻击者可以利用这个漏洞诱使用户打开恶意PDF文件,导致包含的恶意命令以用户进程权限执行。
PDF文件允许包含超链接信息,由于PDF在处理超链接时没有过滤链接内容,并且PDF查看程序通过\’\’sh -c\’\’调用来处理请求,因此,攻击者构建特殊的恶意超链接,可导致嵌入的命令直接传递给SHELL执行,成功利用此漏洞,命令可能以用户进程权限执行。

漏洞公告

厂商补丁:
Adobe
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com” target=”_blank”>
http://www.adobe.com
Xpdf
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.foolabs.com/xpdf/” target=”_blank”>
http://www.foolabs.com/xpdf/

参考网址

来源:US-CERT Vulnerability Note: VU#200132
名称: VU#200132
链接:http://www.kb.cert.org/vuls/id/200132

来源: REDHAT
名称: RHSA-2003:197
链接:http://www.redhat.com/support/errata/RHSA-2003-197.html

来源: REDHAT
名称: RHSA-2003:196
链接:http://www.redhat.com/support/errata/RHSA-2003-196.html

来源: SECUNIA
名称: 9038
链接:http://secunia.com/advisories/9038

来源: SECUNIA
名称: 9037
链接:http://secunia.com/advisories/9037

来源: BUGTRAQ
名称: 20030709 xpdf vulnerability – CAN-2003-0434
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105777963019186&w=2

来源: BUGTRAQ
名称: 20030709 xpdf vulnerability – CAN-2003-0434
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105777963019186&w=2

来源: FULLDISC
名称: 20030613 -10Day CERT Advisory on PDF Files
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-June/005719.html

来源: MANDRAKE
名称: MDKSA-2003:071
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2003:071

来源: US Government Resource: oval:org.mitre.oval:def:664
名称: oval:org.mitre.oval:def:664
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:664

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享