Множественные уязвимости в Adobe Reader и Acrobat

Дата публикации:
15.12.2009
Дата изменения:
19.01.2010
Всего просмотров:
5876
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-3953
CVE-2009-3954
CVE-2009-3955
CVE-2009-3956
CVE-2009-3959
CVE-2009-4324
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Adobe Reader 9.x
Adobe Acrobat 9.x
Adobe Reader 8.x
Adobe Acrobat 8.x
Adobe Acrobat 3D
Adobe Acrobat Professional 8
Adobe Reader 7.x
Adobe Acrobat 7.x
Уязвимые версии:
Adobe Reader 7.x, 8.x, 9.2
Adobe Acrobat 7.x, 8.x, 9.2

Описание:
Обнаруженные уязвимости позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки использования после освобождения в JavaScript методе Doc.media.newPlayer(). Удаленный пользователь может с помощью специально сформированного PDF файла скомпрометировать целевую систему.

Уязвимость активно эксплуатируется злоумышленниками в настоящее время.

2. Уязвимость существует из-за ошибки индексирования массива в 3difr.x3d при обработке U3D CLOD Mesh Declaration блоков. Удаленный пользователь может с помощью PDF файла, содержащего специально сформированную U3D модель, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в 3D реализации при загрузке динамических библиотек. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Знаковая ошибка обнаружена при обработке Jp2c потока в JpxDecode потоке данных. Удаленный пользователь может с помощью специально сформированного JPC_MS_RGN маркера вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки, которая позволяет изменить уровень защиты и внедрить определенный сценарий.

6. Целочисленное переполнение обнаружено в реализации U3D. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: www.adobe.com

Решение: Установите последнюю версию 8.2 или 9.3 с сайта производителя.

Журнал изменений:

16.12.2009
Изменено описание уязвимости.
30.12.2009
Добавлено уязвимость #2.
13.01.2010
Добавлены уязвимости #3-6, изменена секция «Решение».
19.01.2010
Добавлен PoC код, изменена секция "Программа".

Ссылки: APSA09-07: Security Advisory for Adobe Reader and Acrobat
APSB10-02: Security updates available for Adobe Reader and Acrobat
iDefense Security Advisory 01.12.10: Adobe Reader and Acrobat JpxDecode Memory Corruption Vulnerability
Adobe U3D CLODProgressiveMeshDeclaration Array Overrun Exploit (meta)
http://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html
http://www.kb.cert.org/vuls/id/508357
http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/fileformat/adobe_u3d_meshdecl.rb
http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0245.html

или введите имя

CAPTCHA