PDF es el formato más peligroso en existencia(ver noticia)Recursos afectados
- Adobe Reader v9.1 y anteriores para Windows Macintosh y UNIX.
- Adobe Acrobat Standar, Pro y Extended v9.1 y anteriores para Windows y Macintosh.
- Adobe Acrobat 3D v8.1.5 y anteriores para Windows.
Adobe publica una actualización de seguridad para solucionar dos vulnerabilidades, una crítica y otra media, que afectaban a Adobe Reader y Acrobat 9.1 y anteriores.
Impacto
Al ser explotadas, si un usuario, con una versión afectada abre un fichero que contenga el código malicioso que explotan las vulnerabilidades, éste posibilitará la ejecución de comandos en el equipo infectado que puede provocar la caída de la aplicación o la toma del control de la máquina.
Solución
Actualizar los productos según se detalla a continuación:
Adobe Reader para usuarios Windows:
- Descarga la actualización Adobe Reader 9.1.1 Update
.
Adobe Reader para usuarios Macintosh:
- Descarga la actualización Adobe Reader 9.1.1 Update
.
Adobe Reader para usuarios UNIX:
- Descarga la actualización Adobe Reader 9.1.1 Update
.
Adobe Acrobat Standard, Pro y Pro Extended:
- Descarga la actualización adobe acrobat Pro and Standard update
.
Adobe Acrobat 3D:
- Descarga la actualización. Adobe Acrobat 3D 8.1.5 Update
.
Adobe Acrobat Pro para Macintosh:
- Descarga la actualización Adobe Acrobat 9.1.1 Pro and Standard Update
.
Detalle
Adobe a publicado una actualización de seguridad de sus productos Adobe Acrobar y Adobe Reader versiones 9.1 y anteriores, que solucionan dos vulnerabilidades: (CVE-2009-1492.), ponderada como crítica, y (CVE-2009-1493.), ponderada como de gravedad media.
Ambas vulnerabilidades se pueden explotar en forma remota, mediante un fichero .PDF que tenga una anotación, con una entrada OpenAction con el código Javascript que llama a esa entrada con argumentos manipulados. La segunda afecta solo a las versiones Linux y se produce al hacer una llamada al método customDictionarioOpen de Javascript pasándole como segundo argumento una cadena demasiado larga.
No hay comentarios:
Publicar un comentario