5 nov 2008

Cuidado: Emparche su Adobe Reader ahora

(Vea la actualización al pie para obtener sobre como reparar esta vulnerabilidad).

Atención usuarios de Windows: Hay una vulnerabilidad crítica, explotable remotamente en el Adobe/Acrobat Reader versión 8.

De acuerdo con un boletín de Core Security, el Adobe Reader sufre de una falla de desbordamiento de pila (stack buffer overflow) cuando analiza ciertos archivos PDF especialmente preparados (inválidos). La falla puede ser explotada si se engaña a un usuario para que abra un archivo PDF "arreglado", advierten de la compañía.

Del alerta:

-> La vulnerabilidad se debe a un error de limites cuando se analizan cadenas de formatos que contienen un especificador de punto flotante en la función JavaScript "util.printf()". La explotación exitosa de esta vulnerabilidad requiere que los usuarios abran un archivo PDF maliciosamente preparado permitiendo así que los atacantes tengan acceso a los sistemas vulnerables y asuman los privilegios del usuario que ejecuta el Acrobat Reader. El Adobe Reader versión 9, que fue liberado en junio de 2008 no es vulnerable al problema informado.

-> Un archivo PDF preparado especialmente que incluya código JavaScript para manipular el patrón de asignación de memoria y dispare la vulnerabilidad puede permitir al atacante ejecutar código arbitrario con los privilegios del usuario que está ejecutando la aplicación Acrobat Reader.

Versiones Vulnerables: Adobe Reader 8.1.2 y Adobe Acrobat 8.1.2.

Si por alguna razón no puede actualizarse a la última versión, según Core hay una posible solución alternativa es deshabilitar JavaScript en Adobe Reader y Acrobat (en el menú de preferencias del software). Deshabilitar JavaScript prevendrá el problema y también impedirá que muchos workflows en Acrobat Reader funcionen apropiadamente.

ACTUALIZACIÓN:

Un boletín de seguridad de Adobe referente a las vulnerabilidades se ha publicado
Las actualizaciones están en:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4084 (Windows)
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4093 (Mac)
http://www.adobe.com/support/downloads/detail.jsp?ftpID=4094 (Linux/Solaris)

Traducido para el Blog de Segu-Info por Raúl Batista
Autor: Ryan Naraine
Fuente: http://blogs.zdnet.com/security/?p=2116

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!