漏洞信息详情

Adobe Acrobat和Reader Type 1字体越界数组索引漏洞

漏洞简介

Adobe Acrobat和Reader都是非常流行的PDF文件阅读和编辑器。

Adobe Acrobat和Reader中负责解析Type 1字体的代码存在越界数组索引漏洞。在分配内存区后,没有执行边界检查,之后访问这块内存可能导致修改任意内存。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Adobe

-----

http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows

http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh

http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows

临时解决方法:

* 禁止web浏览器显示或自动打开PDF文档。

* 在Adobe Reader和Acrobat中禁用JavaScript。

参考网址

来源: US-CERT : TA08-309A

名称: TA08-309A

链接:http://www.us-cert.gov/cas/techalerts/TA08-309A.html

来源:www.adobe.com

链接:http://www.adobe.com/support/security/bulletins/apsb08-19.html

来源: XF

名称: adobe-acrobatreader-type1font-code-execution(46332)

链接:http://xforce.iss.net/xforce/xfdb/46332

来源: BID

名称: 32100

链接:http://www.securityfocus.com/bid/32100

来源: REDHAT

名称: RHSA-2008:0974

链接:http://www.redhat.com/support/errata/RHSA-2008-0974.html

来源: VUPEN

名称: ADV-2009-0098

链接:http://www.frsirt.com/english/advisories/2009/0098

来源: VUPEN

名称: ADV-2008-3001

链接:http://www.frsirt.com/english/advisories/2008/3001

来源: support.nortel.com

链接:http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=909609

来源: support.nortel.com

链接:http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=800801

来源: SECUNIA

名称: 35163

链接:http://secunia.com/advisories/35163

来源: SECUNIA

名称: 32872

链接:http://secunia.com/advisories/32872

来源: SECUNIA

名称: 32700

链接:http://secunia.com/advisories/32700

来源: SUSE

名称: SUSE-SR:2008:026

链接:http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00002.html

来源: IDEFENSE

名称: 20081104 Adobe Reader Embedded Font Handling Out of Bounds Array Indexing Vulnerability

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=755

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多