新闻中心

PDF阅读器(Adobe Acrobat Reader)存在远程代码注入漏洞

作者 / 时间 2018-03-02 12:50:26

思科 Talos 研究员近期披露了在 Adobe Acrobat Reader DC 中的远程代码执行漏洞,该漏洞可能在恶意文件打开或受害者访问特定的网页时触发。 Adobe Acrobat Reader是最流行和功能最丰富的PDF阅读器。它拥有庞大的用户群,通常是系统中的默认PDF阅读器,并作为用于呈现PDF的插件集成到Web浏览器中。因此,欺骗用户访问恶意网页或发送特制电子邮件附件足以触发此漏洞。 Talos表示,漏洞CVE-2018-4901于12月7日被披露,Adobe在2月13日发布了补丁。研究人员分享了该漏洞的细节,受影响的Adobe Acrobat Reader版本为2018.009.20050和2017.011.30070及更早版本。 该漏洞允许攻击者在PDF文件中隐藏恶意的JavaScript代码,这段代码可以使document ID字段在打开特制的PDF文档时执行未经授权的操作,从而触发基于堆栈的缓冲区溢出漏洞。 根据Talos的说法,当打开特制的PDF文档时,在PDF文件中嵌入的特定Javascript脚本可能会导致document ID字段进行无限制的复制操作,从而导致基于堆栈的缓冲区溢出漏洞。 Adobe公司评定该漏洞等级为“优先级2”,这意味着该漏洞呈现“高风险”,目前还没有已知的漏洞利用。 Talos的Aleksandar Nikolic发现的漏洞是Adobe在2月份修补的几个漏洞之一。在Adobe的安全公告中,它列出了Acrobat和Reader中的41个漏洞,其中包括17个“可能允许攻击者控制受影响系统的关键漏洞”。 AcrobatReaderPatch

本文地址:https://www.51php.com/safety/26341.html

1
1
1
1
1
1
1