金山毒霸反病毒专家介绍指出,Adobe Reader/Acrobat在解析特制的PDF文件时存在栈溢出漏洞。如果格式字符串在util.printf() JavaScript函数中包含有浮点标识符的话,就可能触发这个溢出,导致执行任意指令。也就是说当黑客在网上精心构造一个恶意的PDF文档,用户点击浏览的同时,会导致后台有可能下载运行恶意程序。
受漏洞影响版本:
Adobe Acrobat Standard 8.1.2 Adobe Acrobat Standard 8.1.1 Adobe Acrobat Standard 8.1 Adobe Acrobat Standard 8.0 Adobe Acrobat Reader 8.1.2 Adobe Acrobat Reader 8.1.1 Adobe Acrobat Reader 8.1.2 Security Updat Adobe Acrobat Reader 8.1 Adobe Acrobat Reader 8.0 Adobe Acrobat Professional 8.1.2 Adobe Acrobat Professional 8.1.1 Adobe Acrobat Professional 8.1.2 Security Updat Adobe Acrobat Professional 8.1 Adobe Acrobat Professional 8.0 Adobe Acrobat 3D 8.1.2 Adobe Acrobat 3D 0
不受影响版本:
Adobe Acrobat Standard 8.1.3 Adobe Acrobat Reader 8.1.3 Adobe Acrobat Reader 9 Adobe Acrobat Professional 8.1.3 Adobe Acrobat 3D 8.1.3
据金山毒霸发布的2008年上半年安全报告显示, 随着微软操作系统的安全性的日益加强以及用户对系统漏洞警惕性的提升,第三方流行软件的漏洞越来越多地被病毒利用。如今年5月份爆发的Adobe Flash Player漏洞,由于Adobe Flash Player用户广泛,且不具备自动升级的功能,绝大多数计算机用户没能及时打上补丁,影响范围非常大。
解决方法
经过对Adobe Reader/Acrobat最新漏洞的分析,金山毒霸反病毒专家建议广大用户采取一下措施解决此次漏洞危机:
1.临时解决方法:
[* ]禁止web浏览器显示或自动打开PDF文档。
[* ]在Adobe Reader和Acrobat中禁用JavaScript。
2.厂商补丁:
Adobe目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Adobe Reader
Adobe recommends Adobe Reader users update to Adobe Reader 9, available here:
http://www.adobe.com/go/getreader
Users with Adobe Reader 8.0 through 8.1.2, who can't update to Adobe Reader 9, should update to Adobe Reader 8.1.3:
http://www.adobe.com/go/getreader
Acrobat 8
Adobe recommends Acrobat 8 users on Windows update to Acrobat 8.1.3, available here:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
Adobe recommends Acrobat 8 users on Macintosh update to Acrobat 8.1.3, available here:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
Adobe recommends Acrobat 3D Version 8 users on Windows update to Acrobat 3D Version 8.1.3, available here:
http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows
3.利用金山清理专家漏洞修复功能即可解决问题.金山清理专家完全免费.免费下载地址:http://www.duba.net/qing/
本文来源:赛迪网 作者:佚名