Adobe Acrobat/Reader 逻辑错误代码执行漏洞(CVE-2013-0611)

2013-01-10T00:00:00
ID SSV:60578
Type seebug
Reporter Root
Modified 2013-01-10T00:00:00

Description

CVE ID:CVE-2013-0611

Adobe Reader/Acrobat是流行的处理PDF文件的应用程序。 Adobe Reader/Acrobat处理PDF文件存在一个逻辑漏洞,允许攻击者构建恶意文件,诱使用户解析,可以应用程序上下文执行任意代码。 0 Windows和Macintosh平台下的Adobe Reader XI (11.0.0) Windows和Macintosh平台下的Adobe Reader X (10.1.4)及之前的10.x Windows和Macintosh平台下的Adobe Reader 9.5.2及之前的9.x Linux平台下的Adobe Reader 9.5.1及之前的9.x Windows和Macintosh平台下的Adobe Acrobat XI (11.0.0) Windows和Macintosh平台下的Adobe Acrobat X (10.1.4)及之前的10.x Windows和Macintosh平台下的Adobe Acrobat 9.5.2及之前的9.x 厂商解决方案 Aodbe Reader Windows和Macintosh平台下的用户可使用产品升级机制,默认配置是设置为定义自动检查更新,也可通过选择“帮助”>“检查更新”进行手动更新。 Windows下的Adobe Reader用户可按照如下地址找到相应的更新: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows. Macintosh下的Adobe Reader用户可按照如下地址找到相应的更新: http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh. Linux下的Adobe Reader用户可按照如下地址找到相应的更新: ftp://ftp.adobe.com/pub/adobe/reader/unix/9.x/. Adobe Acrobat Windows和Macintosh平台下的用户可使用产品升级机制,默认配置是设置为定义自动检查更新,也可通过选择“帮助”>“检查更新”进行手动更新。 Windows下的Acrobat Standard和Pro用户可按照如下地址找到相应的更新: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows. Windows下的Acrobat Pro Extended用户可按照如下地址找到相应的更新: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows. Macintosh下的Acrobat Pro用户可按照如下地址找到相应的更新: http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh.