Опубликован эксплоит на уязвимость в Adobe Reader

Уязвимость может позволить злоумышленнику выполнить произвольный код на целевой системе.

Опубликован PoC код для Adobe Acrobat / Reader, демонстрирующий еще один вектор атаки для уязвимости при обработке URI в Microsoft Windows . О существовании этого эксплоита SecurityLab сообщал ранее.

Из приведенного скриншота видно, что эксплуатируется URI обработчик mailto, который запускает калькулятор на уязвимой системе.

Впервые об уязвимости в URI обработчиках стало известно 27 июля 2007 года. Microsoft обещала устранить уязвимость в следующем обновлении Internet Explorer.

Всем пользователям рекомендуется с осторожностью открывать неизвестные PDF файлы.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus