Vulnerabilidades críticas en Adobe Reader


Múltiples vulnerabilidades han sido identificadas en esta aplicación, las cuáles pueden ser explotadas por atacantes remotos para provocar denegación de servicio (que el programa deje de responder), o para ejecutar scripts de comandos (JavaScript), lo que permitiría tomar el control completo del equipo que ejecute las versiones vulnerables de este programa.





Las vulnerabilidades se producen en los complementos
utilizados para Mozilla Firefox, Internet Explorer
(Acroreader) y Opera con Acrobat Reader plugin.

Uno de los problemas se debe a errores al validar
determinados parámetros en el complemento de navegación, lo
que permite la ejecución de código al poderse eludir las
restricciones para ejecutar scripts (archivos de comandos),
en ventanas pertenecientes a diferentes dominios
(vulnerabilidad Cross-Site-Scripting).

El ataque puede producirse mediante un enlace malicioso, en
el contexto de seguridad de un sitio Web que hospede un
archivo PDF.

Otras dos vulnerabilidades muy similares, también pueden ser
explotadas mediante un URL malicioso, para provocar el fallo
del navegador utilizado (Internet Explorer y otros), o la
ejecución arbitraria de comandos (si se utiliza Firefox).

El último problema, también en el complemento de navegación,
se produce porque el programa no controla los límites de una
larga secuencia de caracteres que pueden ser agregados a un
enlace que apunte a un archivo PDF, cuando el mismo es
cargado por el Internet Explorer. La explotación exitosa
puede provocar el agotamiento de los recursos disponibles,
creando una condición de denegación de servicio (DoS).

Tenga en cuenta que para explotar estas vulnerabilidades no
es necesario modificar un archivo PDF, sino simplemente el
enlace a un archivo PDF.

Son afectadas las versiones de Adobe Reader 7.0.8
(inclusive), y anteriores.

La solución es actualizarse a la versión 8.0.0.

* Descarga de Adobe Reader 8.0.0:

http://www.adobe.com/es/products/acrobat/readstep2.html

* NOTA:

Adobe Reader 8.0 para Windows requiere como mínimo un
procesador Intel Pentium III o equivalente, 128 MB de RAM (se
recomiendan 256 MB), y 110 MB de espacio libre en el disco
duro, además de alguno de los siguientes sistemas operativos:

- Windows XP Professional
- Windows XP Home Edition
- Tablet PC Edition con Service Pack 2
- Microsoft Windows 2000 con Service Pack 4
- Windows 2003 Server
- Windows Vista

Los usuarios con versiones anteriores de Acrobat Reader
(7.x), pueden disminuir los riesgos (y al mismo tiempo
acelerar la carga del programa), deshabilitando los
complementos potencialmente peligrosos, y las opciones de
explorador de Web.

Para ello, siga estos pasos:

1. Cierre Adobe Acrobat.

2. Desde Mi PC, acceda a la carpeta de "Adobe" en
"C:\Archivos de programa" o "C:\Program files".

3. Busque la carpeta "plug_ins":

\Acrobat x.0\Reader\plug_ins

Donde x.0 es la versión del programa (Ej: 6.0, 7.0).

4. Cree una subcarpeta llamada "Optional":

\Acrobat x.0\Reader\plug_ins\Optional

5. Mueva TODOS los archivos y subcarpetas que estén dentro de
la subcarpeta "plug_ins" a la carpeta "Optional", MENOS los
siguientes (según la versión de Adobe Reader, algunos de
estos archivos podrían no existir):

EWH32.api
EWH32.ESP
Search.api
Search.ESP
Search5.api
Search5.ESP

6. Ejecute Adobe Reader y seleccione el menú "Edición",
"Preferencias".

7. Busque "Internet" y desmarque todas las opciones que
aparezcan en "Opciones de explorador de Web" (por ejemplo
"Mostrar PDF en explorador", "Permitir vista rápida en Web" y
"Permitir descarga especulativa en segundo plano" -según la
versión de Adobe Reader, alguna de estas opciones podría no
existir-).

8. También en las preferencias, seleccione "JavaScript", y
desmarque la casilla "Activar JavaScript para Acrobat".

* Referencias:

Adobe Acrobat Reader Plugin Cross Site Scripting and Command Execution Vulnerabilities
http://www.frsirt.com/english/advisories/2007/0032

Adobe Acrobat Reader Plugin - Multiple Vulnerabilities
http://www.wisec.it/vulns.php?page=9

PDF XSS vulnerability announced at CCC
http://isc.sans.org/diary.php?storyid=1999

* Créditos:

Stefano Di Paola
Giorgio Fedon
Elia Florio

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Gobiernos usan técnicas #hackers para espiar
El mes pasado en un lujoso hotel de Washington, gobiernos de todo el mundo se reunieron para discutir DC, como aprovechar la tecnología en favor de una vigilancia más estricta para los ciudadanos....
Microsoft confirma errores en el parche MS04-039
Microsoft ha confirmado la existencia de errores en la actualización de noviembre de sus parches (MS04-039). Este parche soluciona una vulnerabilidad en Microsoft Proxy Server 2.0 y Microsoft Internet Security and Acceleration (ISA) Server 2000. L...
Rumor: Google Trogdor, un editor Ajax de páginas web
En agosto del año pasado, Knut comentaba en su blog que había visto dentro del código JavaScript de Gmail dos enlaces a sendas aplicaciones (no visibles en las páginas web) que se llamaban Calendar y Tr...
El rastro invisible que dejamos en Internet puede tener consecuencias
Los ciudadanos saben que cuando navegan por Internet dejan un rastro, pero no son conscientes del alcance que puede llegar a tener ese rastro, según el director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo....
Once boletines de seguridad para Mozilla Firefox
La Fundación Mozilla ha publicado once boletines de seguridad para solucionar diversas vulnerabilidades en Mozilla Firefox que podrían ser aprovechadas por un atacante remoto para manipular o revelar información sensible, saltarse restricciones de...
¡KEVIN MITNICK HACKEADO!
Parece que a Kevin Mitnick le han hecho un deface en sus propias narices. Su página web: www.defensivethinking.com ha sido víctima de un deface en el que podía leerse una nota que d...
Inteco: Está protegido tu navegador web?
El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas....
Crece a un 71% los bots, según Commtouch
Parece ser que a pesar de las recomendaciones repetitivas que se le hacen a los usuarios, ellos siguen siendo engañados por mensajes de correo electrónico que los insta a hacer clic en enlaces y archivos adjuntos sospechosos....
INTECO: Vulnerabilidades del software
Una vulnerabilidad del software es un fallo de seguridad en una aplicación a través de la cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa aplicación....
Adobe sigue ofreciendo su vulnerable lector de PDFs
Adobe sigue ofreciendo para descargar en su web la versión 9.1 de Adobe Reader. Esa versión fue actualizada en mayo y posteriormente en junio debido a una serie de vulnerabilidades críticas....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adobe
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • criticas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • reader
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra