Adobe Reader和Acrobat都是非常流行的PDF文件阅读器。 Adobe Reader和Acrobat的AcroPDF ActiveX控件没有正确处理可能的畸形参数,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 AcroPDF ActiveX控件(AcroPDF.dll)没有正确地处理传送给src()、setPageMode()、setLayoutMode()、setNamedDest()和LoadFile()方法的畸形参数。如果用户受骗访问了特制的web页面的话,就可能会触发内存破坏,导致执行任意指令。 Adobe Acrobat 7.0.0 - 7.0.8 Adobe Adobe Reader 7.0.0 - 7.0.8 临时解决方法: * 为CLSID {CA8A9780-280D-11CF-A24D-444553540000}设置kill bit,或删除AcroPDF.dll。 厂商补丁: Adobe ----- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.adobe.com" target="_blank">http://www.adobe.com</a>
Adobe Reader和Acrobat都是非常流行的PDF文件阅读器。 Adobe Reader和Acrobat的AcroPDF ActiveX控件没有正确处理可能的畸形参数,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 AcroPDF ActiveX控件(AcroPDF.dll)没有正确地处理传送给src()、setPageMode()、setLayoutMode()、setNamedDest()和LoadFile()方法的畸形参数。如果用户受骗访问了特制的web页面的话,就可能会触发内存破坏,导致执行任意指令。 Adobe Acrobat 7.0.0 - 7.0.8 Adobe Adobe Reader 7.0.0 - 7.0.8 临时解决方法: * 为CLSID {CA8A9780-280D-11CF-A24D-444553540000}设置kill bit,或删除AcroPDF.dll。 厂商补丁: Adobe ----- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.adobe.com" target="_blank">http://www.adobe.com</a>