Adobe已经发出警告,存在一个严重缺陷影响Acrobat Reader这一使用最广泛的客户端应用软件。因为此缺陷,用户很容易受到通过恶意PDF文件的攻击,而这些恶意制作的PDF文件很容易通过电子邮件附件及邮件中网页链接的形式传播,并且可以用来控制系统。
发现这一缺陷的安全公司iDefence发出警告说:“对Unix下Adobe Acrobat Reader内存溢出的远程利用允许攻击者执行任何的代码。”
Acrobat Reader中的许多bug在最近几周都逐渐浮出水面,但是这些bug都不严重。最后一次出现的严重的bug是在2004年的12月,对Acrobat Reader影响很大,那时,Acrobat Reader 5.x和6.x都一一中招,远程攻击者利用它们中的缺陷执行恶意代码。
Unix和Linux的Acrobat Reader 5.x版本受到了影响,虽然已经出现了更新的版本,但这个版本有很大的用户群。不同于微软的Office文档格式,PDF作为平台无关的文件格式被广泛使用,完全支持Unix和Linux。
iDefence公司讲到,这个被利用的bug存在于UnixAppOpenFilePerform()函数中,打开某些文档时,这个函数被Acrobat Reader调用。用户提供的数据被复制到一个固定大小的栈缓冲区,导致一个基于栈的缓冲区溢出,从而执行任意的代码。远程攻击者可以很容易地选择数据利用这个漏洞,甚至不需要知道栈的地址。
iDefence进一步解释说,因为在这个攻击发起之前就已经有了两个错误的通信消息垫底,这个攻击的危险性并没有引起轩然大波,但是,即使关掉通信消息窗口也不能阻止攻击的发生。
iDefence和Adobe发出建议,当打开邮件附件或者邮件中的网页链接时一定要小心,并且,用户可以升级到不受影响的版本,比如说Acrobat Reader 7.0。
文章来源于领测软件测试网 https://www.ltesting.net/
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备2023014753号-2
技术支持和业务联系:info@testage.com.cn 电话:010-51297073