漏洞信息详情
Adobe Acrobat和Reader Type 1字体越界数组索引漏洞
漏洞简介
Adobe Acrobat和Reader都是非常流行的PDF文件阅读和编辑器。
Adobe Acrobat和Reader中负责解析Type 1字体的代码存在越界数组索引漏洞。在分配内存区后,没有执行边界检查,之后访问这块内存可能导致修改任意内存。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Adobe
-----
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows
临时解决方法:
* 禁止web浏览器显示或自动打开PDF文档。
* 在Adobe Reader和Acrobat中禁用JavaScript。
参考网址
来源: US-CERT : TA08-309A
名称: TA08-309A
链接:http://www.us-cert.gov/cas/techalerts/TA08-309A.html
来源:www.adobe.com
链接:http://www.adobe.com/support/security/bulletins/apsb08-19.html
来源: XF
名称: adobe-acrobatreader-type1font-code-execution(46332)
链接:http://xforce.iss.net/xforce/xfdb/46332
来源: BID
名称: 32100
链接:http://www.securityfocus.com/bid/32100
来源: REDHAT
名称: RHSA-2008:0974
链接:http://www.redhat.com/support/errata/RHSA-2008-0974.html
来源: VUPEN
名称: ADV-2009-0098
链接:http://www.frsirt.com/english/advisories/2009/0098
来源: VUPEN
名称: ADV-2008-3001
链接:http://www.frsirt.com/english/advisories/2008/3001
来源: support.nortel.com
链接:http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=909609
来源: support.nortel.com
链接:http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=800801
来源: SECUNIA
名称: 35163
链接:http://secunia.com/advisories/35163
来源: SECUNIA
名称: 32872
链接:http://secunia.com/advisories/32872
来源: SECUNIA
名称: 32700
链接:http://secunia.com/advisories/32700
来源: SUSE
名称: SUSE-SR:2008:026
链接:http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00002.html
来源: IDEFENSE
名称: 20081104 Adobe Reader Embedded Font Handling Out of Bounds Array Indexing Vulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=755
受影响实体
- Adobe Acrobat:8.1.1:Unknown:Professional<!--2000-1-1-->
- Adobe Acrobat:8.1.2:Unknown:Standard<!--2000-1-1-->
- Adobe Acrobat:8.1.2:Unknown:3d<!--2000-1-1-->
- Adobe Reader:8.1.2<!--2000-1-1-->
- Adobe Acrobat:8.1.1:Unknown:3d<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...