Adobe已經發出警告,存在一個嚴重缺陷影響Acrobat Reader這一使用最廣泛的客戶端應用軟件。因為此缺陷,用戶很容易受到通過惡意PDF文件的攻擊,而這些惡意制作的PDF文件很容易通過電子郵件附件及郵件中網頁鏈接的形式傳播,并且可以用來控制系統。
發現這一缺陷的安全公司iDefence發出警告說:“對Unix下Adobe Acrobat Reader內存溢出的遠程利用允許攻擊者執行任何的代碼。”
Acrobat Reader中的許多bug在最近幾周都逐漸浮出水面,但是這些bug都不嚴重。最后一次出現的嚴重的bug是在2004年的12月,對Acrobat Reader影響很大,那時,Acrobat Reader 5.x和6.x都一一中招,遠程攻擊者利用它們中的缺陷執行惡意代碼。
Unix和Linux的Acrobat Reader 5.x版本受到了影響,雖然已經出現了更新的版本,但這個版本有很大的用戶群。不同于微軟的Office文檔格式,PDF作為平臺無關的文件格式被廣泛使用,完全支持Unix和Linux。
iDefence公司講到,這個被利用的bug存在于UnixAppOpenFilePerform()函數中,打開某些文檔時,這個函數被Acrobat Reader調用。用戶提供的數據被復制到一個固定大小的棧緩沖區,導致一個基于棧的緩沖區溢出,從而執行任意的代碼。遠程攻擊者可以很容易地選擇數據利用這個漏洞,甚至不需要知道棧的地址。
iDefence進一步解釋說,因為在這個攻擊發起之前就已經有了兩個錯誤的通信消息墊底,這個攻擊的危險性并沒有引起軒然大波,但是,即使關掉通信消息窗口也不能阻止攻擊的發生。
iDefence和Adobe發出建議,當打開郵件附件或者郵件中的網頁鏈接時一定要小心,并且,用戶可以升級到不受影響的版本,比如說Acrobat Reader 7.0。