Adobe Reader, Zero Day de nuevo

Adobe Reader, Zero Day de nuevo
9 de septiembre, 2010

El lector de archivos PDF de Adobe sigue siendo vulnerable, en esta ocasión se ha encontrado un bug que podría ser explotado para llegar a tomar el control de la máquina en la que está instalado, es decir un exploit tipo Zero Day. Este tipo de vulnerabilidades son críticas y no es la primera vez que vemos a Adobe Reader con una de ellas. En esta ocasión afecta a las versiones 8 y 9 para Windows, Mac OS y Linux. Se recomienda deshabilitar javascript en Reader de momento, o utilizar alternativas.

El aviso de seguridad dado por comenta que la vulnerabilidad está causada debido a un error límite con el parcheo de fuentes en CoolType.dll y puede ser explotado para causar un stack-based buffer overflow.

La vulnerabilidad emplea un PDF con código malicioso que llega como adjunto mediante correo electrónico. Ejecutar el PDF lanza una variedad notable de actividades como son dejar un ejecutable en un directorio temporal e intentar ejecutarlo. El archivo dispone de firma digital de Vantage Credit Union in St. Louis. Aunque el exploit es básico hace un uso interesante de return-oriented programming (ROP) para saltarse las técnicas de mitigación de vulnerabilidades de Windows Vista y Windows 7.

De momento no hay una respuesta por parte de Adobe ni en forma de solución temporal, por lo que desde MuyComputer os recomendamos que, o bien desactivéis el soporte JavaScript en Adobe Reader desde las opciones del programa, o bien utilicéis alguna alternativa como Google Docs -online- o bien utilizar programas como NitroPDF o Foxit Reader entre otros

  • Share This