• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Adobe solucionará dentro de tres semanas una vulnerabilidad en Acrobat (Reader)

    La ShadowServer Fundation advirtió el día 19 de febrero de un potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario . Al descubrirse el problema mientras estaba siendo aprovechado ...

          
    1. #1
      Usuario Avatar de Velcro
      Registrado
      ene 2008
      Ubicación
      Donde me plazca
      Mensajes
      982

      Atención Adobe solucionará dentro de tres semanas una vulnerabilidad en Acrobat (Reader)



      La ShadowServer Fundation advirtió el día 19 de febrero de un potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Al descubrirse el problema mientras estaba siendo aprovechado activamente por atacantes, se convierte en una grave vulnerabilidad 0 day. Adobe ha reconocido finalmente la vulnerabilidad como una nueva amenaza, para la que no existe parche disponible. Esperan publicar uno el día 11 de marzo.

      Poco después de que ShadowServer detectase ataques a través de archivos PDF, Adobe ha reconocido que se trata de una nueva vulnerabilidad crítica. Un desbordamiento de memoria intermedia que permite ejecución de código. Symantec ya advirtió el día 12 de febrero de un potencial nuevo ataque llevado a cabo a través de archivos PDF abiertos con Acrobat. Todavía no se sabe si se trata de la misma vulnerabilidad. Si fuese así, el archivo PDF parece que es detectado desde el 11 de febrero por varios motores antivirus. Actualmente, según los registros de VirusTotal.com, han recibido ocho veces la misma muestra y es detectada (por firmas) por 13 motores de 39.

      El fallo afecta a todas las plataformas y a todas las ramas mantenidas por el fabricante, tanto de Adobe Acrobat como de Adobe Reader. Actualmente la 9, 8 y 7. Adobe anuncia que solucionará el fallo con parches que aparecerán sobre el 11 de marzo para la rama 9 y "más tarde" para el resto de versiones. El boletín se publicará en este enlace.

      El fabricante no proporciona ninguna información sobre cómo mitigar el problema. Al parecer es posible que la desactivación del JavaScript permita estar protegido, pero no puede garantizarse. Mientras tanto, se recomienda no abrir documentos PDF con Adobe no solicitados o usar lectores alternativos como por ejemplo Foxit Reader (gratuito para Windows) o Xpdf para el resto de plataformas.

      Fuente

    2. #2
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Adobe parchea a medias su vulnerabilidad casi después de un mes

      La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Al descubrirse el problema mientras estaba siendo aprovechado activamente por atacantes, se convierte en un grave 0day. Adobe reconoció la vulnerabilidad y esperó al día 10 de marzo para publicar parche solo para algunas versiones. Foxit Reader, afectada por un problema muy parecido, necesitó solo 10 días para solucionar el fallo.

      Es más que probable que el fallo fuese conocido incluso desde hace bastante más tiempo, y que Adobe tuviese constancia de su existencia. Pero solo lo reconoció el mismo día en el que la ShadowServer lo hizo público. El día 23, para complicar el asunto, aparece un exploit público para múltiples lectores PDF, que permite una denegación de servicio aprovechando los flujos JBIG2, base del problema de Adobe. Este ejemplo daba muchas pistas a los atacantes sobre cómo crear un exploit que permitiese la ejecución de código.

      El día 26 de febrero, SourceFire (dueños del IDS snort) publica un parche rápido para mitigar el problema. El día 27, Secunia avisa a Foxit Reader, otro popular lector de PDF, de que también es vulnerable a este problema. 10 días después Foxit publica una actualización y lo soluciona. Adobe ha necesitado más de 20 días para publicar un parche para sólo algunas de sus versiones. Y contando desde que lo reconociera, que no significa que no estuviese al tanto desde bastante antes.

      Adobe lo soluciona un día antes del prometido, pero solo a medias. Publica la versión 9.1 para Windows, olvidando las ramas 8 y 7 para otros sistemas operativos.

      Para colmo, recientemente se ha descubierto una nueva forma mucho más sencilla de aprovechar la vulnerabilidad. Un nuevo vector de ataque que permite incluso ejecutar código sin necesidad de abrir el archivo con el lector. A través del explorador de Windows, simplemente mostrando una carpeta que contenga un documento PDF especialmente manipulado (y basándose en el servicio de indexación, que debería estar activo), sería posible ejecutar código en el sistema.



      Más Información:

      Buffer overflow issue in versions 9.0 and earlier of Adobe Reader and
      Acrobat
      APSA09-01 - Buffer overflow issue in versions 9.0 and earlier of Adobe Reader and Acrobat

      Foxit Security Bulletins
      Foxit Software - Foxit Reader 3.0 for Windows

      26/02/2009 Adobe al más puro estilo Microsoft: parche no oficial para
      Acrobat Reader
      Adobe al más puro estilo Microsoft: parche no oficial para Acrobat Reader - Hispasec - Una al día 26/02/2009

      Quickpost: /JBIG2Decode ?Look Mommy, No Hands!?
      Quickpost: /JBIG2Decode “Look Mommy, No Hands!” « Didier Stevens

      Fuente