漏洞信息详情
Adobe Acrobat Reader shell元字符任意命令执行漏洞
				
- CNNVD编号:CNNVD-200408-193
- 危害等级: 超危
 ![图片[1]-Adobe Acrobat Reader shell元字符任意命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-26/c4e67a37c54aee8c0e1983d8333a9158.png) 
 
- CVE编号:
 CVE-2004-0630
 
- 漏洞类型:
 
 
 输入验证
 
- 发布时间:
 
 2004-08-18
 
- 威胁类型:
 
 
 远程
 
- 更新时间:
 
 2005-10-20
 
- 厂        商:
 
 adobe
- 漏洞来源:
 iDEFENSE Security …
- 
							
漏洞简介
Acrobat是查看和打印Adobe便携文档格式(PDF)文件的程序。
Unix版本下的Adobe Acrobat Reader不正确过滤用户提供的数据,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意命令。
Unix版本下的Adobe Acrobat Reader 5.0自动尝试转换UUENCODE编码的文档,但在进行解码过程中,没有充分过滤SHELL元字符数据,如果攻击者通过构建包含恶意SHELL元字符作为文件名的PDF文档,当进行UUENCODE解码时可以进程权限在系统上执行任意命令。
漏洞公告
				厂商补丁:
Adobe
—–
Adobe Acrobat Reader (UNIX) versions 5.09已经修正此漏洞,建议用户下载使用:
http://www.adobe.com/products/acrobat/readstep2.html” target=”_blank”>
http://www.adobe.com/products/acrobat/readstep2.html
			
参考网址
				来源: BID
名称: 10931
链接:http://www.securityfocus.com/bid/10931
来源: XF
名称: acrobat-reader-execute-code(16973)
链接:http://xforce.iss.net/xforce/xfdb/16973
来源: REDHAT
名称: RHSA-2004:432
链接:http://www.redhat.com/support/errata/RHSA-2004-432.html
来源: www.adobe.com
链接:http://www.adobe.com/support/techdocs/322914.html
来源: GENTOO
名称: GLSA-200408-14
链接:http://security.gentoo.org/glsa/glsa-200408-14.xml
来源: IDEFENSE
名称: 20040812 Adobe Acrobat Reader (Unix) Shell Metacharacter Code Execution Vulnerability
链接:http://www.idefense.com/application/poi/display?id=124&type=vulnerabilities





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
