Car-tech

Adobe revuelve para reparar PDF Flaw

Convertir Pdf a Word: ¿Cómo extraer imágenes, tablas y texto con formato de un pdf?

Convertir Pdf a Word: ¿Cómo extraer imágenes, tablas y texto con formato de un pdf?
Anonim

Adobe se apresura a desarrollar un parche para una vulnerabilidad en Acrobat Reader revelado en la conferencia de seguridad Black Hat. La actualización, prevista para la semana del 16 de agosto, será la tercera vez este año que Adobe se haya visto obligado a corregir fallas fuera de su patrón de actualización trimestral regularmente programado.

Adobe publicó un boletín de seguridad anunciando la próxima actualización de Adobe Reader 9.3.3 para Windows, Mac OS X y UNIX, y Adobe Acrobat para Windows y Mac, así como Reader y Acrobat versión 8.2.3 para las mismas plataformas para resolver una serie de problemas de seguridad. Adobe señaló que "estas actualizaciones representan una versión fuera de banda. Actualmente, Adobe tiene programado lanzar la próxima actualización de seguridad trimestral para Adobe Reader y Acrobat el 12 de octubre de 2010".

Microsoft también lanzó una versión fuera de banda. parche para la vulnerabilidad de acceso directo de Windows, solo una semana antes de las actualizaciones planeadas del martes de parches. El rápido cambio de Adobe del descubrimiento de vulnerabilidades al parche es encomiable, pero el aumento de vulnerabilidades de día cero que obligan a Adobe y Microsoft a proporcionar actualizaciones fuera del ciclo normal de parches amenaza con negar los beneficios de tener un sistema de parches programado regularmente..

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

El problema que aborda Adobe es una vulnerabilidad en Adobe Reader que fue presentada en Black Hat por el investigador de seguridad Charlie Miller. Miller se ha ganado un nombre al ganar repetidamente el concurso Pwn2Own en la conferencia de seguridad CanSec West.

Un aviso de Secunia relacionado con la falla de Adobe explica: "La vulnerabilidad se debe a un error de desbordamiento de entero en CoolType.dll al analizar el valor del campo "maxCompositePoints" en la tabla "maxp" (Perfil máximo) de una fuente TrueType. Esto puede explotarse para dañar la memoria a través de un archivo PDF que contiene una fuente TrueType especialmente diseñada. "

Se resumió en inglés simple que los administradores de TI y los usuarios que no son desarrolladores pueden entender, Secunia agrega que "la explotación exitosa puede permitir la ejecución de código arbitrario". En pocas palabras: un atacante podría aprovechar la falla de Adobe Reader para tomar el control de un sistema vulnerable e instalar o ejecutar otro software malicioso.

Curiosamente, es una falla en la forma en que las fuentes se procesan en documentos PDF que permiten el sitio web JailbreakMe para eludir las defensas del iPhone y alterar la funcionalidad principal del sistema operativo del teléfono inteligente. Sin embargo, según Miller, los defectos no están relacionados entre sí. Afortunadamente, Apple está trabajando arduamente para actualizar iOS y solucionar ese problema.

Los administradores de TI preocupados por estar expuestos a posibles vulnerabilidades de esta vulnerabilidad, mientras espera la actualización de Adobe, siempre pueden buscar lectores de PDF alternativos como FoxIt Reader y Nuance PDF Reader.