Adobe Reader/Acrobat AcroPDF.dll ActiveX控件远程代码执行漏洞

漏洞信息详情

Adobe Reader/Acrobat AcroPDF.dll ActiveX控件远程代码执行漏洞

漏洞简介

Adobe Reader和Acrobat都是非常流行的PDF文件阅读器。

Adobe Reader和Acrobat的AcroPDF ActiveX控件没有正确处理可能的畸形参数,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

AcroPDF ActiveX控件(AcroPDF.dll)没有正确地处理传送给src()、setPageMode()、setLayoutMode()、setNamedDest()和LoadFile()方法的畸形参数。如果用户受骗访问了特制的web页面的话,就可能会触发内存破坏,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.adobe.com

参考网址

来源: VU#198908

名称: VU#198908

链接:http://www.kb.cert.org/vuls/id/198908

来源: XF

名称: adobe-acrobat-acropdf-code-execution(30574)

链接:http://xforce.iss.net/xforce/xfdb/30574

来源: BID

名称: 21155

链接:http://www.securityfocus.com/bid/21155

来源: BUGTRAQ

名称: 20061205 eEye’s Zero-Day Tracker Launch

链接:http://www.securityfocus.com/archive/1/archive/1/453579/100/0/threaded

来源: VUPEN

名称: ADV-2006-4751

链接:http://www.frsirt.com/english/advisories/2006/4751

来源: www.adobe.com

链接:http://www.adobe.com/support/security/advisories/apsa06-02.html

来源: SECTRACK

名称: 1017297

链接:http://securitytracker.com/id?1017297

来源: SECUNIA

名称: 23138

链接:http://secunia.com/advisories/23138

来源: MISC

链接:http://research.eeye.com/html/alerts/zeroday/20061128.html

来源: MISC

链接:http://downloads.securityfocus.com/vulnerabilities/exploits/21155-AcroPDF_DoS.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享