新聞中心
PDF閱讀器(Adobe Acrobat Reader)存在遠程代碼注入漏洞
思科 Talos 研究員近期披露了在 Adobe Acrobat Reader DC 中的遠程代碼執(zhí)行漏洞,該漏洞可能在惡意文件打開或受害者訪問特定的網(wǎng)頁時觸發(fā)。
Adobe Acrobat Reader是最流行和功能最豐富的PDF閱讀器。它擁有龐大的用戶群,通常是系統(tǒng)中的默認PDF閱讀器,并作為用于呈現(xiàn)PDF的插件集成到Web瀏覽器中。因此,欺騙用戶訪問惡意網(wǎng)頁或發(fā)送特制電子郵件附件足以觸發(fā)此漏洞。
Talos表示,漏洞CVE-2018-4901于12月7日被披露,Adobe在2月13日發(fā)布了補丁。研究人員分享了該漏洞的細節(jié),受影響的Adobe Acrobat Reader版本為2018.009.20050和2017.011.30070及更早版本。
該漏洞允許攻擊者在PDF文件中隱藏惡意的JavaScript代碼,這段代碼可以使document ID字段在打開特制的PDF文檔時執(zhí)行未經(jīng)授權(quán)的操作,從而觸發(fā)基于堆棧的緩沖區(qū)溢出漏洞。
根據(jù)Talos的說法,當(dāng)打開特制的PDF文檔時,在PDF文件中嵌入的特定Javascript腳本可能會導(dǎo)致document ID字段進行無限制的復(fù)制操作,從而導(dǎo)致基于堆棧的緩沖區(qū)溢出漏洞。
Adobe公司評定該漏洞等級為“優(yōu)先級2”,這意味著該漏洞呈現(xiàn)“高風(fēng)險”,目前還沒有已知的漏洞利用。
Talos的Aleksandar Nikolic發(fā)現(xiàn)的漏洞是Adobe在2月份修補的幾個漏洞之一。在Adobe的安全公告中,它列出了Acrobat和Reader中的41個漏洞,其中包括17個“可能允許攻擊者控制受影響系統(tǒng)的關(guān)鍵漏洞”。
本文地址:http://m.love62.cn/safety/26341.html
![1](/wp-content/themes/starow_z/img/o-1.png)
![1](/wp-content/themes/starow_z/img/o-2.png)
![1](/wp-content/themes/starow_z/img/o-3.png)
![1](/wp-content/themes/starow_z/img/o-4.png)
![1](/wp-content/themes/starow_z/img/o-5.png)
![1](/wp-content/themes/starow_z/img/o-6.png)
![1](/wp-content/themes/starow_z/img/o-7.png)