Дата публикации: | 06.03.2003 |
Всего просмотров: | 3131 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Adobe Acrobat 5.x
Adobe Acrobat Reader 5.x Adobe Acrobat Reader 4.x Adobe Acrobat 4.x Adobe Acrobat 6.x Adobe Reader 6.x |
Описание: | Уязвимость обнаружена в Adobe Acrobat Reader, используемом совместно с Adobe Document Server для Reader Extensions. Пользователь может подписаться фальшивой цифровой подписью, чтобы включить различные функции в Acrobat Reader.
ElcomSoft сообщил о недостатках в криптографическом выполнении цифровой подписи в Adobe Acrobat Reader. Согласно сообщению, Adobe Acrobat Reader version версии 5.1 (или более ранние) позволяет пользователю получить доступ к некоторым особенностям при просмотре "rights-enabled" документа, который был обработан Adobe Document Server для Reader Extensions. Эти особенности позволяют пользователям заполнять, подписывать, сохранять, и представлять электронные PDF формы, используя бесплатную версию Acrobat Reader. Обнаруженная уязвимость позволяет пользователю вставить в страницу специально обработанную последовательность символов длиной 1024 байт, которая будет проинтерпретирована PDF readerом как комментарий и приведет к той же самой цифровой подписи, как и в оригинальной странице. Также сообщается, что пользователь может определить RC4 ключ, с помощью которого может расшифровать значение ID документа, и использовать это значение в изменяемом PDF документе. Подробности в источнике сообщения. Уязвимость обнаружена в Adobe Acrobat Reader 5.1 |
Ссылки: | Implementation flaws in Adobe Document Server for Reader Extensions |