思科 Talos 研究员近期披露了在 Adobe Acrobat Reader DC 中的远程代码执行漏洞,该漏洞可能在恶意文件打开或受害者访问特定的网页时触发。

Adobe Acrobat Reader是最流行和功能最丰富的PDF阅读器。它拥有庞大的用户群,通常是系统中的默认PDF阅读器,并作为用于呈现PDF的插件集成到Web浏览器中。因此,欺骗用户访问恶意网页或发送特制电子邮件附件足以触发此漏洞。

Talos表示,漏洞CVE-2018-4901于12月7日被披露,Adobe在2月13日发布了补丁。研究人员分享了该漏洞的细节,受影响的Adobe Acrobat Reader版本为2018.009.20050和2017.011.30070及更早版本。

该漏洞允许攻击者在PDF文件中隐藏恶意的JavaScript代码,这段代码可以使document ID字段在打开特制的PDF文档时执行未经授权的操作,从而触发基于堆栈的缓冲区溢出漏洞。

根据Talos的说法,当打开特制的PDF文档时,在PDF文件中嵌入的特定Javascript脚本可能会导致document ID字段进行无限制的复制操作,从而导致基于堆栈的缓冲区溢出漏洞。

Adobe公司评定该漏洞等级为“优先级2”,这意味着该漏洞呈现“高风险”,目前还没有已知的漏洞利用。

Talos的Aleksandar Nikolic发现的漏洞是Adobe在2月份修补的几个漏洞之一。在Adobe的安全公告中,它列出了Acrobat和Reader中的41个漏洞,其中包括17个“可能允许攻击者控制受影响系统的关键漏洞”。

AcrobatReaderPatch PDF阅读器(Adobe Acrobat Reader)存在远程代码注入漏洞

本文地址:http://www.51php.com/safety/26341.html

喜欢本文或觉得本文对您有帮助,请分享给您的朋友 ^_^

阅读本文的人还阅读: