ercihan/CVE-2026-34621

GitHub: ercihan/CVE-2026-34621

一份针对 Adobe Acrobat JavaScript 与原生处理程序交互的逆向工程分析,揭示其零日漏洞背后的信任与上下文处理缺陷。

Stars: 0 | Forks: 0

# Adobe Acrobat 零日漏洞分析 对 Adobe Acrobat JavaScript 信任模型及其与报告的有关利用特权 Acrobat API 的零日漏洞路径的逆向工程笔记和支撑材料。 ## 概述 本仓库包含对 Adobe Acrobat 如何通过原生处理程序暴露特权 JavaScript 功能、这些处理程序如何被限制,以及为何观察到的问题最好被理解为 **信任/上下文处理缺陷** 而非简单的缺失访问检查的技术分析。 分析聚焦于以下恢复的执行路径: - `util.readFileIntoStream` - `app.trustedFunction` - `app.beginPriv` - 相关的信任与上下文限制辅助函数 核心结论是,脆弱行为最可能源于 **不受信任的文档 JavaScript 被当作在特权上下文中执行**。 ## 主要发现 逆向工程显示如下内容: - `util.readFileIntoStream` 通过 Acrobat JavaScript 层导出为一个原生处理程序 - 原生处理程序解析攻击者可控的输入,例如文件路径和编码选项 - 访问并非无条件;它受特权执行上下文(如 `Batch`、`Exec` 和 `Console`)的限制 - `app.trustedFunction` 也受限制,仅在允许的条件下构造可信包装器 - `app.beginPriv` 在进入特权模式前单独受谓词保护 - 多个特权路径汇聚到一个共享的拒绝例程 这种结构表明, exploitation **不依赖** 于特权 API 完全不受保护,更可能依赖错误的信任传播、上下文混淆或当前执行帧的分类错误。 ## 仓库目标 本仓库旨在记录: - 来自原生逆向工程的结构证据 - JavaScript 到原生处理程序的映射 - 信任包装器与特权入口机制 - 为何观察到的行为与 Acrobat 信任边界的逻辑缺陷一致 ## 文档结构 论文包含: 1. 威胁与漏洞摘要 2. 恢复的原生处理程序映射 3. 对 `util.readFileIntoStream` 的分析 4. 对 `app.trustedFunction` 的分析 5. 对 `app.beginPriv` 的分析 6. 对可能逻辑缺陷的解释 7. 包含图表与注释列表的附录材料 ## 证据亮点 关键恢复映射包括: - `util.readFileIntoStream -> sub_7F9EF` - `app.trustedFunction -> sub_77AF5` - `app.beginPriv -> sub_7801F` - `app.endPriv -> sub_780BB` - `app.isTrusted -> sub_78BF3` 论文还讨论了: - `cDIPath` 与 `bEncodeBase64` 的参数解析 - `Batch`、`Exec`、`Console`、`App`、`Init`、`Internal`、`External` 的上下文解析 - 通过共享错误路径实现的集中式拒绝行为 - 在成功特权访问时基于文件的面向对象创建
标签:Adobe Acrobat, JavaScript 信任模型, PDF 漏洞, Streamlit, 上下文信任混淆, 云安全监控, 云资产清单, 安全开发生命周期, 执行上下文, 技术文档, 数据可视化, 权限绕过, 漏洞利用路径, 特权 API 滥用, 访问控制, 输入解析, 逆向分析, 逆向工程, 零日分析, 零日漏洞, 静态分析