| | 2011/10/24 | |
| 風險等級: | 高度威脅 | |
| 摘 要: | Adobe Reader /Acrobat 存在多個弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Adobe Reader/Acrobat X (10.1)(含)之前的版本(Windows/Macintosh) 、 Adobe Reader/Acrobat 9.4.5 (含)之前的版本(Windows/Macintosh/UNIX) 以及Adobe Reader/Acrobat 8.3 (含)之前的版本(Windows/Macintosh) ,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 | |
| | | |
| 影響系統 : | Adobe Reader X (10.1)(含)之前的版本(Windows/Macintosh) Adobe Reader 9.4.5 (含)之前的版本(Windows/Macintosh/UNIX) Adobe Reader 8.3 (含)之前的版本(Windows/Macintosh) Adobe Acrobat X (10.1) (含)之前的版本(Windows/Macintosh) Adobe Acrobat 9.4.5 (含)之前的版本(Windows/Macintosh) Adobe Acrobat 8.3 (含)之前的版本(Windows/Macintosh) | |
|
| | | |
| 解決辦法: | 手動下載安裝: Adobe Reader /Acrobat 安全性更新 | |
| | | |
| 細節描述: | Adobe 近日針對Adobe Reader / Acrobat發佈多個弱點通告,該弱點起因於: (1)Adobe Reader X 沙箱(sandbox) 執行政策的檢查和某些政策規則設置存在錯誤,可能被利用來繞過政策的檢查和操縱某些受限制的資源。 (2)利用未預期的錯誤繞過某些安全限制,可能造成有關U3D TIFF 資源的緩衝區溢位(buffer overflow) 。 (3)利用在圖像解析庫、或透過特製的PDF中的圖檔產生未預期的錯誤導致堆積緩衝區溢位(heap-based buffer overflow) 。 (4)利用未預期的錯誤暴露記憶體的內容。 (5)處理某些PDF 文件內的JPEG 標記時所產生使用釋放後記憶體錯誤(use-after-free) ,可以間接引用一個無效的物件作為物件指向(object pointer) 。 (6)在解析CoolType.dll 函式庫TrueType 字體時所產生符號擴展(Sign-extension) 的錯誤,可能造成記憶體堆積毀損(corrupt heap-based memory) 。 (7)邏輯錯誤會有記憶體毀損的問題。 (8)應用程式限制Adobe Flash Player 版本的問題。
惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 | |
| | | |
| 參考資訊: | Secunia
Adobe
IBM ISS X-Force |