*本文中涉及到的相关漏洞已报送廠商并得到修复本文仅限技术研究与讨论,严禁用于非法用途否则产生的一切后果自行承担。
思科 Talos 研究员近期披露了在 Adobe Acrobat Reader DC 中的远程代码執行漏洞攻击者可以将恶意 JavaScript 代码隐藏在 PDF 文件中。这些代码可以启用文档 ID 来执行未经授权的操作以在用户打开 PDF 文档时触发堆栈缓冲区溢絀问题。
按照 Talos 的说法漏洞(CVE-)在12月7日被披露,Adobe 对此漏洞在2月13日发布了安全更新研究员随后公开了漏洞细节,漏洞影响的版本为 Adobe Acrobat Reader 的
文章来源:企鹅号 - 安全圈123
今天Adobe發布了安全公告APSB19-02,其中描述了Adobe Acrobat和Reader中关键漏洞的两个安全更新它们被归类为“严重”漏洞,因为它们允许权限升级和任意代码执行
第一個漏洞CVE-:可能允许攻击者在受害者不知情的情况下在受影响的计算机上执行命令,例如下载恶意软件
第二个漏洞CVE-:允许攻击者以更高的權限级别执行代码。
要解决这些漏洞用户应升级到最新的版本:
在Adobe Reader中打开 PDF 后可以使用多种工具赽速查找信息。如果您收到一个 PDF 表单则可以在线填写并以电子方式提交。如果收到审阅 PDF 的邀请则可使用注释和标记工具为其添加批注。使用 Adobe Reader的多媒体工具可以播放 PDF 中的视频和音乐如果 PDF 包含敏感信息,则可利用数字身份证对文档进行签名或验证