Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Adobe Reader U3D数据处理代码执行漏洞

发布日期:2011-12-06
更新日期:2011-12-07受影响系统:
Adobe Reader 9.x
Adobe Reader 10.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 50922
CVE ID: CVE-2011-2462Adobe Reader(也被称为Acrobat Reader)是美国Adobe公司开发的一款优秀的PDF文档阅读软件。Acrobat是1993年推出针对企业、技术人员和创意专业人士的系列产品,使智能文档的传送和协作更为灵活、可靠和安全。Adobe Acrobat和Reader在处理U3D数据中包含的畸形结构时存在内存破坏漏洞,攻击者可利用此漏洞造成崩溃并完全控制受影响系统。<*来源:Lockheed Martin CIRT
        MITRE
 
  链接:http://www.adobe.com/support/security/advisories/apsa11-04.html
*>建议:
--------------------------------------------------------------------------------
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 不要使用Adobe Reader打开来源不明的PDF文件,换用其他的PDF文件查看工具,比如Foxit。厂商补丁:Adobe
-----
Adobe已经为此发布了一个安全公告(APSA11-04)但还没有提供相应的补丁:APSA11-04:Security Advisory for Adobe Reader and Acrobat链接:http://www.adobe.com/support/security/advisories/apsa11-04.htmlAdobe Flash Player多个不明细节远程代码执行漏洞Google Chrome缓存对象历史枚举漏洞相关资讯      Adobe漏洞 
  • Adobe ColdFusion HTTP响应分离漏  (06/15/2012 08:44:32)
  • Adobe Flash Player多个内存破坏漏  (03/29/2012 19:43:24)
  • Adobe RoboHelp远程跨站脚本执行漏  (02/17/2012 06:14:36)
  • Adobe Acrobat和Reader多个远程漏  (04/11/2012 04:27:55)
  • Adobe Photoshop ".tiff"文件释放  (03/22/2012 14:41:44)
  • Adobe Flash Player远程ActiveX内  (02/17/2012 06:12:52)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款