Adobe Reader和Acrobat newplayer() JavaScript方式内存破坏漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-12-28
Adobe Reader和Acrobat newplayer() JavaScript方式内存破坏漏洞 影响版本:
Adobe Acrobat <= 9.2
Adobe Reader <= 9.2漏洞描述:
BUGTRAQ  ID: 37331
CVE ID: CVE-2009-4324

Adobe Acrobat和Reader都是非常流行的PDF文件阅读器。

Adobe Reader和Acrobat阅读器支持JavaScript。Doc.media对象的newplayer()方式存在释放后使用漏洞,可能触发可利用的内存访问破坏。远程安全者可以通过使用ZLib压缩流的特制PDF文件来利用这个漏洞,导致执行任意代码。<*参考 
http://secunia.com/advisories/37690/
http://www.kb.cert.org/vuls/id/508357
http://www.symantec.com/connect/blogs/zero-day-xmas-present
http://www.adobe.com/support/security/advisories/apsa09-07.html
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有安全性,仅供安全研究与教学之用,风险自负!http://www.metasploit.com/redmine/projects/framework/repository/revisions/7881/entry/modules/exploitSEBUG安全建议:
临时解决方法:

* 禁用JavaScript。
* 禁止使用Doc.media.newPlayer方式。

厂商补丁:

Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com