GLSA-200901-09:Adobe Reader:受用户协助的任意代码执行

high Nessus 插件 ID 35367

简介

远程 Gentoo 主机缺少一个或多个与安全有关的补丁。

描述

远程主机受到 GLSA-200901-09 中所述漏洞(Adobe Reader:受用户协助的任意代码执行)中所述漏洞的影响

畸形 PDF 文档可触发不明漏洞,2008-HI2.pdf 即为其中一例 (CVE-2008-2549)。
Peter Vreugdenhil、Dyon Balding、Will Dormann、Damian Frizza 和 Greg MacManus 报告,未正确处理格式字符串参数的 util.printf JavaScript 函数中存在一个基于堆栈的缓冲区溢出漏洞 (CVE-2008-2992)。
iDefense Labs 的 Greg MacManus 报告,存在一个可被用于执行越界写入的与 Type 1 字体解析相关的数组索引错误 (CVE-2008-4812)。
Javier Vicente Vallejo 和 Peter Vregdenhil 通过“零日计划”(Zero Day Initiative) 报告了多个不明内存损坏漏洞 (CVE-2008-4813)。
SkyRecon Systems 的 Thomas Garnier 报告在 JavaScript 方法中存在一个与“输入验证问题”有关的不明漏洞 (CVE-2008-4814)。
Red Hat 的 Josh Bressers 报告了一个不受信任的搜索路径漏洞 (CVE-2008-4815)。
Peter Vreugdenhil 通过 iDefense 报告,下载管理器可通过调用 AcroJS 函数触发堆损坏漏洞 (CVE-2008-4817)。
影响:

远程攻击者可引诱用户打开特别构建的 PDF 文档,而本地攻击者可引诱用户从不受信任的工作目录运行 acroread。这两种行为都可能导致以运行该应用程序的用户权限执行任意代码,或造成拒绝服务。
变通方案:

目前无任何已知的变通方案。

解决方案

所有 Adobe Reader 用户都应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-text/acroread-8.1.3'

另见

https://security.gentoo.org/glsa/200901-09

插件详情

严重性: High

ID: 35367

文件名: gentoo_GLSA-200901-09.nasl

版本: 1.21

类型: local

发布时间: 2009/1/14

最近更新时间: 2022/3/8

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:acroread

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/1/13

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Adobe util.printf() Buffer Overflow)

参考资料信息

CVE: CVE-2008-2549, CVE-2008-2992, CVE-2008-4812, CVE-2008-4813, CVE-2008-4814, CVE-2008-4815, CVE-2008-4817

CWE: 119, 20, 264, 399

GLSA: 200901-09