RHEL 6:acroread (RHSA-2011:1434)

medium Nessus 插件 ID 56740

简介

远程 Red Hat 主机缺少一个或多个 acroread 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:1434 公告中提及的多个漏洞的影响。

Adobe Reader 允许用户查看和打印可移植文档格式 (PDF) 的文档。

此更新修复了 Adobe Reader 中的多种安全缺陷。如需详细了解这些缺陷,请参阅 Adobe 安全页面 APSB11-24 的“参考”部分。打开特别构建的 PDF 文件时可导致 Adobe Reader 崩溃,或者以运行 Adobe Reader 的用户的身份执行任意代码。(CVE-2011-2431、CVE-2011-2432、CVE-2011-2433、CVE-2011-2434、CVE-2011-2435、CVE-2011-2436、CVE-2011-2437、CVE-2011-2438、CVE-2011-2439、CVE-2011-2440、CVE-2011-2442)

此更新也可修复 Adobe Reader 中内嵌的 Adobe Flash Player 之多个安全缺陷。Adobe 安全页面 APSB11-21 和 APSB11-26 的“参考”部分详细说明了这些漏洞。

打开含有内嵌特别构建的 SWF 文件的 PDF 文件时可导致 Adobe Reader 崩溃,或者以运行 Adobe Reader 的用户的身份执行任意代码。(CVE-2011-2130、CVE-2011-2134、CVE-2011-2135、CVE-2011-2136、CVE-2011-2137、CVE-2011-2138、CVE-2011-2139、CVE-2011-2140、CVE-2011-2414、CVE-2011-2415、CVE-2011-2416、CVE-2011-2417、CVE-2011-2424、CVE-2011-2425、CVE-2011-2426、CVE-2011-2427、CVE-2011-2428、CVE-2011-2430)

如果受害者受到诱骗访问特别构建的网页,Adobe Flash Player 中的缺陷可允许攻击者执行跨站脚本 (XSS) 攻击。(CVE-2011-2444)

此更新还修复了 Adobe Flash Player 中的一个信息泄露缺陷。(CVE-2011-2429)

所有 Adobe Reader 用户都应安装这些更新后的程序包。它们包含 Adobe Reader 版本 9.4.6,不易受到这些问题的影响。必须重新启动所有正在运行的 Adobe Reader 实例才能使更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2011:1434 中的指南更新 RHEL acroread 程序包。

另见

http://www.adobe.com/support/security/bulletins/apsb11-21.html

http://www.adobe.com/support/security/bulletins/apsb11-24.html

http://www.adobe.com/support/security/bulletins/apsb11-26.html

http://www.nessus.org/u?18e4b66f

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=729497

https://bugzilla.redhat.com/show_bug.cgi?id=740201

https://bugzilla.redhat.com/show_bug.cgi?id=740204

https://bugzilla.redhat.com/show_bug.cgi?id=740388

https://bugzilla.redhat.com/show_bug.cgi?id=749381

https://access.redhat.com/errata/RHSA-2011:1434

插件详情

严重性: Medium

ID: 56740

文件名: redhat-RHSA-2011-1434.nasl

版本: 1.31

类型: local

代理: unix

发布时间: 2011/11/9

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-2425

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2011-2444

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:acroread, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:acroread-plugin

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/11/8

漏洞发布日期: 2011/6/8

可利用的方式

Core Impact

Metasploit (Adobe Flash Player MP4 SequenceParameterSetNALUnit Buffer Overflow)

参考资料信息

CVE: CVE-2011-2094, CVE-2011-2095, CVE-2011-2096, CVE-2011-2097, CVE-2011-2098, CVE-2011-2099, CVE-2011-2101, CVE-2011-2104, CVE-2011-2105, CVE-2011-2107, CVE-2011-2130, CVE-2011-2134, CVE-2011-2135, CVE-2011-2136, CVE-2011-2137, CVE-2011-2138, CVE-2011-2139, CVE-2011-2140, CVE-2011-2414, CVE-2011-2415, CVE-2011-2416, CVE-2011-2417, CVE-2011-2424, CVE-2011-2425, CVE-2011-2426, CVE-2011-2427, CVE-2011-2428, CVE-2011-2429, CVE-2011-2430, CVE-2011-2431, CVE-2011-2432, CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436, CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440, CVE-2011-2442, CVE-2011-2444, CVE-2011-4374

BID: 49073, 49074, 49075, 49076, 49077, 49079, 49080, 49081, 49082, 49083, 49084, 49085, 49086, 49186, 49572, 49575, 49576, 49577, 49578, 49579, 49580, 49582, 49583, 49584, 49585, 49710, 49714, 49715, 49716, 49717, 49718

CWE: 79

RHSA: 2011:1434