Adobe Reader (Linux) JavaScript eljárások memória sérülékenysége

CH azonosító

CH-2146

Felfedezés dátuma

2009.04.27.

Súlyosság

Magas

Érintett rendszerek

Acrobat
Adobe
Reader

Érintett verziók

Adobe Reader 7.x, 8.x, 9.x
Adobe Acrobat 7.x, 8.x, 9.x

Összefoglaló

Két sérülékenységet jelentettek az Adobe Readerben, amelyet a rosszindulatú támadók kihasználhatnak és feltörhetik a felhasználó rendszerét.

Leírás

Két sérülékenységet jelentettek az Adobe Reader-ben, amelyet a rosszindulatú támadók kihasználhatnak és feltörhetik a felhasználó rendszerét.

  1. Hiba jelentkezik “getAnnots()” JavaScript eljárás hívásának feldolgozásakor, amely kihasználható memória kezelési hiba előidézéséhez egy speciálisan elkészített PDF fájl segítségével.
  2. Hiba jelentkezik “customDictionaryOpen()” JavaScript eljárás hívásának feldolgozásakor, amely kihasználható memória kezelési hiba előidézéséhez egy speciálisan elkészített PDF fájl segítségével.

A sikeres kihasználás tetszőleges kód futtatását teheti lehetővé.

A sérülékenységeket a 9.1. Linux verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Ne nyisson meg megbízhatatlan forrásból származó PDF dokumentumokat!
A gyártó a JavaScript letiltását javasolja.

Hivatkozások

Egyéb referencia: packetstorm.linuxsecurity.com
Egyéb referencia: packetstorm.linuxsecurity.com
SECUNIA 34924
CVE-2009-1492 - NVD CVE-2009-1492
CVE-2009-1493 - NVD CVE-2009-1493
Gyártói referencia: www.adobe.com
Gyártói referencia: blogs.adobe.com


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »