Adobe Acrobat 存在URL处理命名注入漏洞
程序员文章站
2022-05-12 23:51:10
受影响系统:
Adobe Acrobat Reader <= 8.1
不受影响系统:
Adobe Acrobat Reader 8.1.1
描述:
--------------------------------------------------------------... 08-10-08...
受影响系统:
adobe acrobat reader <= 8.1
不受影响系统:
adobe acrobat reader 8.1.1
描述:
--------------------------------------------------------------------------------
bugtraq id: 25748
cve(can) id: cve-2007-5020
adobe acrobat reader是非常流行的pdf文件阅读器。
adobe产品在渲染特制的pdf文件时存在漏洞,远程攻击者可能通过利用此漏洞诱骗用户打开恶意文件控制用户系统。
如果恶意的pdf文件中包含有特制的uri的话,则用户点击了该链接就会调用所注册的uri处理器(如mailto),导致注入执行任意命令。
<*来源:pdp (pdp.gnucitizen@googlemail.com)
链接:http://seclists.org/fulldisclosure/2007/sep/0361.html#start
http://marc.info/?l=full-disclosure&m=119159477404263&w=2
http://www.heise-security.co.uk/news/96982
http://secunia.com/advisories/26201/
http://www.adobe.com/support/security/bulletins/apsb07-18.html
http://www.us-cert.gov/cas/techalerts/ta07-297b.html
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=windows
上一篇: 百度搜索变化 下一代搜索引擎多项专利曝光
下一篇: dcomrpc入侵