Adobe - FlateDecode Stream Predictor 02 整数溢出(Metasploit) (2)

admin 2023-11-25 01:39:59 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Adobe - FlateDecode Stream Predictor 02 整数溢出(Metasploit) (2)

CVE编号

CVE-2009-3459

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2009-10-13
漏洞描述
在7.1.4之前的Adobe Reader和Acrobat 7.x,8.1.7之前的8.x和9.2之前的9.x中基于堆的缓冲区溢出允许远程攻击者通过制作的PDF文件执行任意代码,该文件会触发内存损坏,如2009年10月在wild中被利用。注意:其中一些细节是从第三方信息中获得的。
解决建议
升级至安全版本。
参考链接
http://blogs.adobe.com/psirt/2009/10/adobe_reader_and_acrobat_issue_1.html
http://isc.sans.org/diary.html?storyid=7300
http://secunia.com/advisories/36983
http://securitytracker.com/id?1023007
http://www.adobe.com/support/security/bulletins/apsb09-15.html
http://www.iss.net/threats/348.html
http://www.securityfocus.com/bid/36600
http://www.us-cert.gov/cas/techalerts/TA09-286B.html
http://www.vupen.com/english/advisories/2009/2851
http://www.vupen.com/english/advisories/2009/2898
https://exchange.xforce.ibmcloud.com/vulnerabilities/53691
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 adobe acrobat * Up to (including) 9.1.3
运行在以下环境
应用 adobe acrobat 3.0 -
运行在以下环境
应用 adobe acrobat 3.1 -
运行在以下环境
应用 adobe acrobat 4.0 -
运行在以下环境
应用 adobe acrobat 4.0.5 -
运行在以下环境
应用 adobe acrobat 4.0.5a -
运行在以下环境
应用 adobe acrobat 4.0.5c -
运行在以下环境
应用 adobe acrobat 5.0 -
运行在以下环境
应用 adobe acrobat 5.0.10 -
运行在以下环境
应用 adobe acrobat 5.0.5 -
运行在以下环境
应用 adobe acrobat 5.0.6 -
运行在以下环境
应用 adobe acrobat 6.0 -
运行在以下环境
应用 adobe acrobat 6.0.1 -
运行在以下环境
应用 adobe acrobat 6.0.2 -
运行在以下环境
应用 adobe acrobat 6.0.3 -
运行在以下环境
应用 adobe acrobat 6.0.4 -
运行在以下环境
应用 adobe acrobat 6.0.5 -
运行在以下环境
应用 adobe acrobat 7.0 -
运行在以下环境
应用 adobe acrobat 7.0.1 -
运行在以下环境
应用 adobe acrobat 7.0.2 -
运行在以下环境
应用 adobe acrobat 7.0.3 -
运行在以下环境
应用 adobe acrobat 7.0.4 -
运行在以下环境
应用 adobe acrobat 7.0.5 -
运行在以下环境
应用 adobe acrobat 7.0.6 -
运行在以下环境
应用 adobe acrobat 7.0.7 -
运行在以下环境
应用 adobe acrobat 7.0.8 -
运行在以下环境
应用 adobe acrobat 7.0.9 -
运行在以下环境
应用 adobe acrobat 7.1.3 -
运行在以下环境
应用 adobe acrobat 8.0 -
运行在以下环境
应用 adobe acrobat 8.1 -
运行在以下环境
应用 adobe acrobat 8.1.1 -
运行在以下环境
应用 adobe acrobat 8.1.2 -
运行在以下环境
应用 adobe acrobat 8.1.3 -
运行在以下环境
应用 adobe acrobat 8.1.4 -
运行在以下环境
应用 adobe acrobat 8.1.6 -
运行在以下环境
应用 adobe acrobat 9 -
运行在以下环境
应用 adobe acrobat 9.0.0 -
运行在以下环境
应用 adobe acrobat 9.1 -
运行在以下环境
应用 adobe acrobat 9.1.1 -
运行在以下环境
应用 adobe acrobat 9.1.2 -
运行在以下环境
应用 adobe acrobat_reader * Up to (including) 9.0
运行在以下环境
应用 adobe reader 3.0 -
运行在以下环境
应用 adobe reader 4.0 -
运行在以下环境
应用 adobe reader 4.0.5 -
运行在以下环境
应用 adobe reader 4.0.5a -
运行在以下环境
应用 adobe reader 4.0.5c -
运行在以下环境
应用 adobe reader 4.5 -
运行在以下环境
应用 adobe reader 5.0 -
运行在以下环境
应用 adobe reader 5.0.10 -
运行在以下环境
应用 adobe reader 5.0.11 -
运行在以下环境
应用 adobe reader 5.0.5 -
运行在以下环境
应用 adobe reader 5.0.6 -
运行在以下环境
应用 adobe reader 5.0.7 -
运行在以下环境
应用 adobe reader 5.0.9 -
运行在以下环境
应用 adobe reader 5.1 -
运行在以下环境
应用 adobe reader 6.0 -
运行在以下环境
应用 adobe reader 6.0.1 -
运行在以下环境
应用 adobe reader 6.0.2 -
运行在以下环境
应用 adobe reader 6.0.3 -
运行在以下环境
应用 adobe reader 6.0.4 -
运行在以下环境
应用 adobe reader 6.0.5 -
运行在以下环境
应用 adobe reader 7.0.1 -
运行在以下环境
应用 adobe reader 7.0.2 -
运行在以下环境
应用 adobe reader 7.0.3 -
运行在以下环境
应用 adobe reader 7.0.5 -
运行在以下环境
应用 adobe reader 7.0.7 -
运行在以下环境
应用 adobe reader 7.0.8 -
运行在以下环境
应用 adobe reader 7.0.9 -
运行在以下环境
应用 adobe reader 7.1.0 -
运行在以下环境
应用 adobe reader 7.1.1 -
运行在以下环境
应用 adobe reader 7.1.3 -
运行在以下环境
应用 adobe reader 8.1.1 -
运行在以下环境
应用 adobe reader 8.1.2 -
运行在以下环境
应用 adobe reader 8.1.4 -
运行在以下环境
应用 adobe reader 8.1.6 -
运行在以下环境
应用 adobe reader 9.0 -
运行在以下环境
应用 adobe reader 9.1 -
运行在以下环境
应用 adobe reader 9.1.2 -
运行在以下环境
系统 opensuse_10.3 acroread * Up to (excluding) 8.1.7-0.1
运行在以下环境
系统 opensuse_11.0 acroread * Up to (excluding) 8.1.7-0.1
运行在以下环境
系统 opensuse_11.1 acroread * Up to (excluding) 8.1.7-0.1.1
运行在以下环境
系统 redhat_5 acroread * Up to (excluding) 0:8.1.7-1.el5
阿里云评分 8.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0