Acrobat是查看和打印Adobe便携文档格式(PDF)文件的程序。 Adobe Acrobat的一个ActiveX组件存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意PDF文件,诱使用户解析,可能以进程权限在系统上执行任意指令。 问题可通过如下形式的URL触发: GET /any_existing_dir/any_existing_pdf.pdf\\%00[long string] HTTP/1.1 超长字符串必须为一可接收URL字符。请求提交给WEB服务器会在NULL字节(\\%00)截断请求,否则就会由于非法文件名而返回\"fine not found\"页面。会截断请求的URL包括Microsoft IIS和NetScape Enterprise。尽管会截断URI,不过超长字符串还是会传递给Adobe ActiveX组件来处理这个页面,这个返回就会在RTLHeapFree()中产生缓冲区溢出,攻击者可以覆盖内存中任意地址。精心构建PDF文件,当用户解析可能以进程权限在系统上执行任意指令。
Acrobat是查看和打印Adobe便携文档格式(PDF)文件的程序。 Adobe Acrobat的一个ActiveX组件存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意PDF文件,诱使用户解析,可能以进程权限在系统上执行任意指令。 问题可通过如下形式的URL触发: GET /any_existing_dir/any_existing_pdf.pdf\\%00[long string] HTTP/1.1 超长字符串必须为一可接收URL字符。请求提交给WEB服务器会在NULL字节(\\%00)截断请求,否则就会由于非法文件名而返回\"fine not found\"页面。会截断请求的URL包括Microsoft IIS和NetScape Enterprise。尽管会截断URI,不过超长字符串还是会传递给Adobe ActiveX组件来处理这个页面,这个返回就会在RTLHeapFree()中产生缓冲区溢出,攻击者可以覆盖内存中任意地址。精心构建PDF文件,当用户解析可能以进程权限在系统上执行任意指令。