日期:2012-11-11 00:04:00 来源:本站整理
使用Adobe Reader PICT解析远程代码执行漏洞[漏洞公告]
本文“使用Adobe Reader PICT解析远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
使用Adobe Reader PICT解析远程代码执行漏洞
ZDI-11-299 :2011年10月26日CVE ID
CVSS分数
-
7.5 <
受影响的厂商
受影响的产品
漏洞详细资料
此漏洞允许远程攻击者执行任意代码,对脆弱的Adobe Reader的安装。需要用户交互的目标,必须访问一个恶意网页或打开一个恶意文件来利用此漏洞。
存在的具体缺陷,在Adobe 2D.x3d PICT图像的分析例程。当使用Adobe Reader解析PICT图像,它使用了静态缓冲区来存储特定的图像头的值。由于不足检查缓冲区末尾,它是可能的写以外的堆栈缓冲器。导致堆栈溢出,可能会导致远程代码执行的背景下,当前用户的。
供应商响应
Adobe已经发布了更新,以纠正此漏洞。更多的细节可以发现:- <
的
- 使用Adobe Reader U3D PCX整数溢出远程执行代码漏洞
- 使用Adobe Reader U3D处理远程代码执行漏洞
- 使用Adobe Reader和Acrobat规划大规模的修补程序版本(星期二)
- 使用Adobe Reader BMP资源的符号的远程代码执行漏洞
- 使用Adobe Reader复合字形索引符号扩展远程代码执行漏洞
- 使用Adobe Reader U3D TIFF资源缓冲区溢出远程代码执行漏洞
- 使用Adobe Reader U3D PICT 0EH编码远程代码执行漏洞
- 使用Adobe Reader U3D PICT 10H编码远程代码执行漏洞
- 使用Adobe Reader PICT解析远程代码执行漏洞
- 使用Adobe Reader U3D IFF RGBA解析远程代码执行漏洞
- 使用Adobe Reader BMP图片RLE解码远程代码执行漏洞
- 使用Adobe Reader复合字形数组索引错误远程执行代码漏洞
披露时间表
-
2011-05-12 - 漏洞报告给供应商
2011-10-26 - 协调公开发布的咨询
信用
该漏洞被发现:-
binaryproof
以上是“使用Adobe Reader PICT解析远程代码执行漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论