Опубликован эксплоит на уязвимость в Adobe Reader

Уязвимость может позволить злоумышленнику выполнить произвольный код на целевой системе.

Опубликован PoC код для Adobe Acrobat / Reader, демонстрирующий еще один вектор атаки для уязвимости при обработке URI в Microsoft Windows. О существовании этого эксплоита SecurityLab сообщал ранее.

Из приведенного скриншота видно, что эксплуатируется URI обработчик mailto, который запускает калькулятор на уязвимой системе.

Впервые об уязвимости в URI обработчиках стало известно 27 июля 2007 года. Microsoft обещала устранить уязвимость в следующем обновлении Internet Explorer.

Всем пользователям рекомендуется с осторожностью открывать неизвестные PDF файлы.


или введите имя

CAPTCHA
Страницы: 1  2  
1
17-10-2007 11:24:54
хмм.пипец однако..а ведь ссылка может быта на что угодно в принципе.орвсем можно очуметь от количесива дыр.
0 |
1
17-10-2007 12:31:18
интересно для каких версий работает?
0 |
1
17-10-2007 12:32:46
8.1 и все что было раньше
0 |
1
17-10-2007 12:42:33
Adobe Reader 7.0, Adobe Acrobat 7.0 Professional Тыкаю в адрес, запускается MSIE и Thunderbird(почтовик поу молчанию).Не работает. Что не так делаю?
0 |
1
17-10-2007 13:40:16
Та же фигня, не работает
0 |
1
17-10-2007 13:49:03
да к**ня этот сплоит, толку 0. я то думал, чего это Adobe не спешит багу латать) -если стоит какой либо мыльный клиент по умолчанию - не работает -через браузер не работает, а если работает то с запуском AbobeAcrobat -только запуск локальных файлов, можно было бы конечно поизвращяться но первые два пункта (
0 |
1
17-10-2007 14:15:40
Ну из локальных файлов можно запускать cmd.exe и наверное с параметрами ) Это уже полный контроль.
0 |
TSS
17-10-2007 15:43:39
Короче, юзаем FoxitReader и не паримся =)
0 |
Страницы: 1  2