BUGTRAQ ID: 27641
CVE(CAN) ID: CVE-2007-5659,CVE-2007-5663,CVE-2007-5666,CVE-2008-0655,CVE-2008-0667,CVE-2008-0726
Adobe Acrobat和Reader都是流行的PDF文件阅读器。
Adobe Reader/Acrobat中的多个安全漏洞可能允许攻击者导致拒绝服务或完全入侵用户系统。
一些JavaScript方式中的多个栈溢出漏洞允许用户通过特制的.PDF文件导致执行任意指令。目前这个漏洞正在被积极的利用。
EScript.api中不安全的JavaScript方式允许通过特制的.PDF文件导致执行任意指令。
加载Security Provider库时存在漏洞,如果用户受骗在包含有与Security Provider库同名的恶意库的目录中打开了PDF文件的话,就会导致执行任意指令。
DOC.print()中不安全的JavaScript方式允许在用户不知情的情况下打印特制的PDF文件。
printSepsWithParams() JavaScript方式中的整数溢出可能会导致内存破坏。
Adobe Acrobat 8
Adobe Reader 8
Adobe Reader 7
临时解决方法:
禁止web浏览器显示PDF文档
禁止在Microsoft Internet Explorer中自动打开PDF文档
如上禁用“在浏览器中显示PDF”功能,然后对Windows注册表执行以下更改:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\AcroExch.Document.7]
"EditFlags"=hex:00,00,00,00
在Adobe Reader和Acrobat中禁用JavaScript
在Adobe Reader和Acrobat中禁用JavaScript可防止漏洞被利用。可在“通用”首选项对话框中禁用JavaScript(编辑 –> 首选项 –> JavaScript,清除选择“启用Acrobat JavaScript”)。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3849&fileID=3603” target=“_blank”>http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3849&fileID=3603</a>
<a href=“http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3856&fileID=3602” target=“_blank”>http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=3856&fileID=3602</a>
<a href=“http://www.adobe.com/products/acrobat/readstep2_servefile.html” target=“_blank”>http://www.adobe.com/products/acrobat/readstep2_servefile.html</a>