Уязвимость позволяет выполнить произвольный javascript код в браузере пользователя, в контексте любого сайта, где расположен произвольный pdf файл.
Пример эксплоита: http://[host]/[filename].pdf#test=javasc ript:[code]
Уязвимости подвержены Adobe Reader 6.x и 7.x
Подробности на сайте Symantec (на англ.): http://www.symantec.com/enterprise/se...
Ответ на:
комментарий
от vadiml
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от r
Ответ на:
комментарий
от Killy
Ответ на:
комментарий
от Spinal
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от Sikon
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от YesSSS
Ответ на:
комментарий
от anonymous
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Уязвимость в Acrobat Reader (2005)
- Форум Новая уязвимость Adobe Reader (2013)
- Новости Уязвимости в Adobe Acrobat Reader для Linux/Unix (2004)
- Новости Новая критическая уязвимость в Adobe Flash Player, Adobe Reader и Acrobat (2010)
- Новости Adobe Reader 9.5.1 (2012)
- Форум В пакетах Adobe Reader и Acrobat обнаружена критическая уязвимость (2009)
- Форум В Google Chrome найдены две уязвимости! (2009)
- Новости Уязвимость в bash и множественные уязвимости в APT (2014)
- Форум Adobe Reader (2009)
- Новости Уязвимость в Adobe PDF File Readers (2003)