Adobe Reader/Acrobat sérülékenységek

CH azonosító

CH-2042

Angol cím

Adobe Reader/Acrobat Multiple Vulnerabilities

Felfedezés dátuma

2009.03.18.

Súlyosság

Kritikus

Érintett rendszerek

Acrobat
Adobe
Reader

Érintett verziók

Adobe Acrobat 7.x, 8.x, 9.x
Adobe Reader 7.x,8.x, 9.x

Összefoglaló

Az Adobe Reader és Acrobat egy olyan sérülékenységeit azonosították, amelyeket kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

  1. A JBIG2 stream-ek feldolgozása közben jelentkező tömb indexelési hibát kihasználva memória hivatkozási hibát lehet előidézni egy speciálisan kialakított PDF állomány segítségével. A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
    MEGJEGYZÉS: a sérülékenységet célzott támadásokban jelenleg is használják.
  2. A JavaScript “Collab” objektum “getIcon()” metódusának meghívásakor jelentkező hibát kihasználva verem alapú túlcsordulást lehet előidézni egy speciálisan összeállított paraméterrel.
    MEGJEGYZÉS: a sérülékenységet az Adobe Acrobat/Reader 8.1.3 verzióban javították.
  3. A JBIG2 stream-ek feldolgozása közben jelentkező határhibát kihasználva halom alapú túlcsordulást lehet előidézni egy hibás JBIG2 szimbólum dictionary szegmenst tartalmazó speciálisan elkészített PDF állomány segítségével.
  4. A JBIG2 stream-ek feldolgozása közben jelentkező határhibát kihasználva halom alapú túlcsordulást lehet előidézni egy speciálisan elkészített PDF állomány segítségével.
  5. A JBIG2 stream-ek feldolgozása közben jelentkező határhibát kihasználva, ami a memória inicializálásakor jelentkezik, memória hivatkozási hibát lehet előidézni egy speciálisan elkészített PDF állomány segítségével.
  6. A JBIG2 stream-ek feldolgozása közben jelentkező nem részletezett bemeneti adat ellenőrzési hibát kihasználva tetszőleges kódot lehet végrehajtani.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.adobe.com
Gyártói referencia: www.adobe.com
Gyártói referencia: www.adobe.com
Egyéb referencia: secunia.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: labs.idefense.com
Egyéb referencia: www.ivizsecurity.com
CVE-2009-0193 - NVD CVE-2009-0193
CVE-2009-0658 - NVD CVE-2009-0658
CVE-2009-0927 - NVD CVE-2009-0927
CVE-2009-0928 - NVD CVE-2009-0928
CVE-2009-1061 - NVD CVE-2009-1061
CVE-2009-1062 - NVD CVE-2009-1062
SECUNIA 33901


Legfrissebb sérülékenységek
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
Tovább a sérülékenységekhez »