freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Talos专家在Adobe Acrobat Reader DC上分享了一个远程代码执行漏洞的细节
2018-03-01 11:30:23

Cisco Talos的安全专家发现了一个远程代码执行漏洞,这个漏洞会影响2018.009.20050和2017.011.30070以及更早版本的Adobe Acrobat Reader DC。

 

Cisco Talos的安全专家分享了追踪CVE_2018_4901远程代码执行漏洞的详细信息,这个漏洞会影响Adobe Acrobat Reader DC。

一个远程攻击者能够通过漏洞,哄骗受害者打开一个恶意文件或者浏览一个特定的页面。

 

这个缺陷影响2018.009.20050和2017.011.30070以及更早版本的Adobe Acrobat Reader。这个漏洞发现于12月7日,Adobe在2月13日才发布。

 

Talos团队发表的分析表明:“Adobe Acrobat Reader是最受欢迎同时也拥有最丰富的功能的PDF阅读工具。它拥有非常广泛的用户群,通常是系统中默认的PDF阅读器,也经常作为一个展示PDF的插件整合到浏览器中。因此,通过欺骗用户浏览一个恶意web页面或者发送一个特制的电子邮件附件,就足以触发这个漏洞。”

 Adobe-Acrobat-Reader-DC.jpg

Adobe把这个缺陷归类到等价于“important”的“priority 2”,这就意味着对于开发而言,存在着“高风险”。好消息是在互联网环境中还没有发现已知的漏洞利用。

 

研究人员表示,这个缺陷可以被攻击者用于在PDF文件中嵌入恶意JavaScript代码,当打开一个特制的PDF文档时,这段恶意代码就会利用文档ID执行未授权的操作,然后触发一个基于堆栈的缓冲区溢出。

 

Talos补充道:“嵌入在 PDF 文件中的特定 Javascript 脚本可以使文档 ID 字段在无限的复制操作中使用, 从而在 Adobe Acrobat 读取器中打开特制的 PDF 文档时导致基于堆栈的缓冲区溢出。”

Talos的研究员也公布了Snort规则45102-3,管理员可以利用该规则检测攻击行为。

*参考来源:Security Affairs,丁牛网安实验室小编EVA编辑,如需转载请注明来源

# 远程代码执行漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者