安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-06-08 20:42:00  来源:本站整理

使用Adobe Reader U3D处理远程代码执行漏洞[漏洞公告]

赞助商链接



  本文“使用Adobe Reader U3D处理远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

使用Adobe Reader U3D处理远程代码执行漏洞

ZDI-13-105 :5月30日,2013年

CVE ID

CVSS分数

    7.5 <
受卖方

受影响的产品

TippingPoint的IPS客户保护

TippingPoint的IPS客户免受此漏洞的数字疫苗保护过滤器的ID 12930。对于进一步TippingPoint的IPS产品信息:

漏洞详细资料


此漏洞允许远程攻击者执行任意代码,对弱势安装Adobe Reader的OSX 10.1.4。需要用户交互才能利用此漏洞的目标必须访问恶意网页或打开一个恶意文件。

特定的缺陷存在于在PDF解析U3D文件。解析代码无法验证值从尺寸参数分配程序使用的文件。这可能会导致整数溢出,导致一个彻头彻尾的绑定的对象列表索引。这样的结果在攻击者能够指定任意一个函数指针的值,从而导致执行任意代码。

供应商响应

Adobe已经发布了更新,以纠正此漏洞。更多细节,可以发现:
本文地址: 与您的QQ/BBS好友分享!

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
Copyright © 2012-2013 www.110hack.com. All Rights Reserved .