Множественные уязвимости в Adobe Reader и Acrobat

Дата публикации:
04.01.2007
Дата изменения:
02.02.2009
Всего просмотров:
2391
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-0045
CVE-2007-0046
CVE-2007-0048
CVE-2007-0044
CVE-2007-0047
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Внедрение в сессию пользователя
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Adobe Acrobat Reader 5.x
Adobe Acrobat Reader 4.x
Adobe Acrobat Reader 3.x
Adobe Acrobat Elements 7.x
Adobe Acrobat Elements 6.x
Adobe Acrobat 5.x
Adobe Acrobat 4.x
Adobe Acrobat 3.x
Adobe Reader 6.x
Adobe Acrobat 7.x
Adobe Reader 7.x
Acrobat 3D
Adobe Acrobat 6.x
Уязвимые версии:
Adobe Acrobat 3D
Adobe Acrobat Standard, Professional, и Elements 7.0.8 и более ранние версии
Adobe Reader версии до 7.0.8

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю внедриться в сессию другого пользователя, произвести XSS нападение, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных при обработке PDF файлов в плагине к браузеру. Удаленный пользователь может специально сформированного URL вызвать повреждение памяти и выполнить произвольный код на целевой системе. Пример:

http://[host]/[filename].pdf#[some text]=javascript:document.write('[string including some "." characters]');

2. Уязвимость существует из-за недостаточной обработки входных данных при обработке PDF файлов в плагине к браузеру. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/[filename].pdf#[some text]=javascript:[code]

3. Уязвимость существует из-за недостаточной обработки входных данных при обработке PDF файлов в плагине к браузеру. Удаленный пользователь может запросить произвольный URL и произвести CSRF атаку. Пример:

http://[host]/[filename].pdf#[some text]=[site]

URL производителя: www.adobe.com

Решение: Установите последнюю версию 6.0.6, 7.0.9 или 8.0.0 с сайта производителя.

Ссылки: http://www.adobe.com/support/security/advisories/apsa07-01.html
http://www.adobe.com/support/security/bulletins/apsb07-01.html

или введите имя

CAPTCHA