Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Új, vadon tenyésző, 0day Adobe Reader exploit

2010.09.09. 09:33 | buherator | 1 komment

Aktívan kihasznált javítatlan Adobe Reader sebezhetőséget fedeztek fel két napja több biztonsági cég szakemberei is. A problémát a cooltype.dll helytelen TTF betűtípuskezelése okozza, mivel a program egy 256 byte hosszú bufferbe akar bepakolni egy ellenőrizetlen, felhasználó által szolgáltatott adatot. A felfedezett exploit heap spraying és ROP technikákat alkalmazva megkerüli az ASLR és DEP nyújtotta védelmet, így a kártékony PDF dokumentum odavág a Windows Vistáknak és a 7-eseknek is. Jelenleg az egyetlen (részleges) védekezési módot a JavaScript kikapcsolása jelenti, azonban megjelenhetnek JS-t nem igénylő kártevő variánsok is.

A problémáról és a vadon talált exploitról részletes elemzés olvasható itt és itt.

Címkék: bug 0day adobe reader

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2010.09.09. 10:58:15

"heap spraying és ROP technikákat alkalmazva megkerüli az ASLR és DEP nyújtotta védelmet"

nice
süti beállítások módosítása