Adobe此次发布的补丁,用于修复因JavaScript引起的PDF零日漏洞。Adobe不仅对其软件漏洞给出了修补的安全性意见,还针对影响Unix的第二个漏洞进行了修补。
Adobe表示,通过一个特别制作的PDF文件可以利用所有的漏洞来攻击受感染程序,或者控制用户系统。第一个漏洞影响了很多平台,其中包括Reader和Acrobat读取JavaScript的方式"getAnnots()",并以此破坏内存。
Adobe Reader中的"getAnnots()" JavaScript功能出现的安全漏洞,可能让黑客执行任意程序。而这一漏洞影响Adobe Reader与Acrobat 9.1、8.1.4、7.1.1及更早的版本,所有平台都会受影响。该漏洞为一个边界条件错误,黑客得以趁机取得使用者权限执行任意程序,或无预警关闭该应用程序。
第二个漏洞只影响Unix,包括读取"customDictionaryOpen()" JavaScript的方法。这些漏洞影响Reader 9.1 和Acrobat 9.1,以及Reader 9.1.1,8.1.5和7.1.2。对于无法实现更新的用户,公司建议关闭受影响程序的JavaScript。
·Adobe Reader 9.1.1 Update - Multiple Languages(For Windows)
http://ardownload.adobe.com/pub/adobe/reader/win/9.x/9.1.1/misc/AdbeRdrUpd911_all_incr.msp
·Adobe Reader 9.1.1 Update - Multiple Languages(For Macintosh)
http://ardownload.adobe.com/pub/adobe/reader/mac/9.x/9.1.1/misc/AdbeRdrUpd911_all_ppc.dmg
·Adobe Reader 9.1.1 Update - Multiple Languages(For Unix)
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Unix
本文来源:天下网盟 作者:佚名