Информационная безопасность
[RU] switch to English


Межсайтовый скриптинг через файлы PDF Adobe Reader (crossite scripting)
дополнено с 3 января 2007 г.
Опубликовано:4 января 2007 г.
Источник:
SecurityVulns ID:6994
Тип:клиент
Уровень опасности:
7/10
Описание:1. Используя URI типа http://path/to/pdf/file.pdf#whatever_name_you_want= javascript:your_code_here можно выполнить код в контексте любого веб-сайта, содержащего хотя бы один PDF-файл. Кроме того, имееется большой число других ошибок, эксплуатируемых через web-страницу. 2. Используя "Trigger Action" в документе PDF возможно выполнить код в контексте сервера, где ранится документ.
Затронутые продукты:ADOBE : Acrobat Reader 6.0
 ADOBE : Acrobat Reader 7.0
CVE:CVE-2007-1199 (Adobe Reader and Acrobat Trial allow remote attackers to read arbitrary files via a file:// URI in a PDF document, as demonstrated with <</URI(file:///C:/)/S/URI>>, a different issue than CVE-2007-0045.)
 CVE-2007-0048 (Adobe Acrobat Reader Plugin before 8.0.0, when used with Internet Explorer, allows remote attackers to cause a denial of service (memory consumption) via a long sequence of # (hash) characters appended to a PDF URL.)
 CVE-2007-0047 (CRLF injection vulnerability in Adobe Acrobat Reader Plugin before 8.0.0, when used with the Microsoft.XMLHTTP ActiveX object in Internet Explorer, allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via CRLF sequences in the javascript: URI in the (1) FDF, (2) XML, or (3) XFDF AJAX request parameters.)
 CVE-2007-0046 (Double free vulnerability in the Adobe Acrobat Reader Plugin before 8.0.0, as used in Mozilla Firefox 1.5.0.7, allows remote attackers to execute arbitrary code by causing an error via a javascript: URI call to document.write in the (1) FDF, (2) XML, or (3) XFDF AJAX request parameters.)
 CVE-2007-0045 (Multiple cross-site scripting (XSS) vulnerabilities in Adobe Acrobat Reader Plugin before 8.0.0 for Mozilla Firefox, Microsoft Internet Explorer 6 SP1, Opera 8.5.4 build 770, and Opera 9.10.8679 on Windows allow remote attackers to inject arbitrary JavaScript and conduct other attacks via a .pdf URL with a javascript: or res: URI with (1) FDF, (2) XML, and (3) XFDF AJAX parameters, or (4) an arbitrarily named name=URI anchor identifier, aka "Universal XSS (UXSS).")
 CVE-2007-0044 (Adobe Acrobat Reader Plugin before 8.0.0 for the Firefox, Internet Explorer, and Opera web browsers allows remote attackers to force the browser to make unauthorized requests to other web sites via a URL in the (1) FDF, (2) xml, and (3) xfdf AJAX request parameters, following the # (hash) character, aka "Universal CSRF and session riding.")
Оригинальный текстdocumentStefano Di Paola, Adobe Acrobat Reader Plugin - Multiple Vulnerabilities (04.01.2007)
 documentMaximize Designs, Re: Unpatchable Quicktime XSS (03.01.2007)
 documentpdp (architect), [Full-disclosure] Universal XSS with PDF files: highly dangerous (03.01.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород