当前位置: 安全纵横 > 安全公告

Adobe Reader util.printf() JavaScript函数栈溢出漏洞

受影响系统:
Adobe Acrobat < 8.1.3
Adobe Reader < 8.1.3

不受影响系统:
Adobe Acrobat 8.1.3
Adobe Reader 9
Adobe Reader 8.1.3

描述:

Adobe Reader是非常流行的PDF文件阅读和编辑器。

Adobe Reader在解析特制的PDF文件时存在栈溢出漏洞。如果格式字符串在util.printf() JavaScript函数中包含有浮点标识符的话,就可能触发这个溢出,导致执行任意指令。

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.coresecurity.com/content/adobe-reader-buffer-overflow
http://milw0rm.com/sploits/2008-APSB08-19.pdf

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 禁止web浏览器显示或自动打开PDF文档。
* 在Adobe Reader和Acrobat中禁用JavaScript。

厂商补丁:

Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows