漏洞信息详情
Adobe Acrobat/Reader EScript.api 任意指令执行漏洞
漏洞简介
Adobe Acrobat和Reader都是流行的PDF文件阅读器。
Adobe Reader和Acrobat的EScript.api中不安全的JavaScript方式允许通过特制的.PDF文件导致执行任意指令。
注意:此问题可能在 CVE-2008-0655 中包含了。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.adobe.com/support/downloads/thankyou.jsp?ftpid=3849&fileid=3603
http://www.adobe.com/support/downloads/thankyou.jsp?ftpid=3856&fileid=3602
http://www.adobe.com/products/acrobat/readstep2_servefile.html
https://www.redhat.com/support/errata/RHSA-2008-0144.html
参考网址
来源: US-CERT
名称: VU#140129
链接:http://www.kb.cert.org/vuls/id/140129
来源: US-CERT
名称: TA08-043A
链接:http://www.us-cert.gov/cas/techalerts/TA08-043A.html
来源: www.adobe.com
链接:http://www.adobe.com/support/security/advisories/apsa08-01.html
来源: VUPEN
名称: ADV-2008-1966
链接:http://www.frsirt.com/english/advisories/2008/1966/references
来源: SUNALERT
名称: 239286
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-239286-1
来源: SECUNIA
名称: 30840
链接:http://secunia.com/advisories/30840
来源: IDEFENSE
名称: 20080208 Adobe Reader and Acrobat JavaScript Insecure Method Exposure Vulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=656
来源: REDHAT
名称: RHSA-2008:0144
链接:http://www.redhat.com/support/errata/RHSA-2008-0144.html
来源: www.adobe.com
链接:http://www.adobe.com/support/security/bulletins/apsb08-13.html
来源: GENTOO
名称: GLSA-200803-01
链接:http://security.gentoo.org/glsa/glsa-200803-01.xml
来源: SECUNIA
名称: 29205
链接:http://secunia.com/advisories/29205
来源: SECUNIA
名称: 29065
链接:http://secunia.com/advisories/29065
受影响实体
- Adobe Acrobat:8.1.1<!--2000-1-1-->
- Adobe Acrobat_reader:8.1.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...