Author: Michael Cabel   

 PLATFORM:

Windows 2000, XP, Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

Se aprovecha de las vulnerabilidades de software para permitir a un usuario remoto o malware/grayware/spyware la descarga de archivos.

  TECHNICAL DETAILS

File size: меняется
File type: PDF
Memory resident: No
INITIAL SAMPLES RECEIVED DATE: 03 сентября 2010

Rutina de descarga

Se aprovecha de las siguientes vulnerabilidades de software para permitir a un usuario remoto o malware/grayware/spyware la descarga de archivos:

  • Stack-based buffer overflow in CoolType.dll in certain versions of Adobe Reader and Acrobat
  • Adobe Reader and Acrobat 'newplayer()' JavaScript Method Remote Code Execution Vulnerability

Otros detalles

Más información sobre esta vulnerabilidad en:

  SOLUTION

Minimum scan engine: 8.900
First VSAPI Pattern File: 7.434.01
First VSAPI Pattern Release Date: 03 de сентября de 2010
VSAPI OPR PATTERN-VERSION: 7.435.00
VSAPI OPR PATTERN DATE: 03 de сентября de 2010

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Elimine los archivos de malware que se han introducido/descargado mediante TROJ_PDFJSC.PI