Adobe Acrobat Reader shell元字符任意命令执行漏洞

漏洞信息详情

Adobe Acrobat Reader shell元字符任意命令执行漏洞

漏洞简介

Acrobat是查看和打印Adobe便携文档格式(PDF)文件的程序。
Unix版本下的Adobe Acrobat Reader不正确过滤用户提供的数据,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意命令。
Unix版本下的Adobe Acrobat Reader 5.0自动尝试转换UUENCODE编码的文档,但在进行解码过程中,没有充分过滤SHELL元字符数据,如果攻击者通过构建包含恶意SHELL元字符作为文件名的PDF文档,当进行UUENCODE解码时可以进程权限在系统上执行任意命令。

漏洞公告

厂商补丁:
Adobe
—–
Adobe Acrobat Reader (UNIX) versions 5.09已经修正此漏洞,建议用户下载使用:

http://www.adobe.com/products/acrobat/readstep2.html” target=”_blank”>
http://www.adobe.com/products/acrobat/readstep2.html

参考网址

来源: BID
名称: 10931
链接:http://www.securityfocus.com/bid/10931

来源: XF
名称: acrobat-reader-execute-code(16973)
链接:http://xforce.iss.net/xforce/xfdb/16973

来源: REDHAT
名称: RHSA-2004:432
链接:http://www.redhat.com/support/errata/RHSA-2004-432.html

来源: www.adobe.com
链接:http://www.adobe.com/support/techdocs/322914.html

来源: GENTOO
名称: GLSA-200408-14
链接:http://security.gentoo.org/glsa/glsa-200408-14.xml

来源: IDEFENSE
名称: 20040812 Adobe Acrobat Reader (Unix) Shell Metacharacter Code Execution Vulnerability
链接:http://www.idefense.com/application/poi/display?id=124&type=vulnerabilities

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享