Adobe Acrobat / Reader: Ejecución de código arbitrario
Adobe Acrobat / Reader: Ejecución de código arbitrario
Múltiples vulnerabilidades han sido reportadas en Adobe Acrobat / Reader las cuales pueden ser explotadas por personas maliciosas para realizar ejecución de código arbitrario.
Versiones Afectadas
Las vulnerabilidades se reportan en las versiones:
• Adobe Acrobat / Reader versión 8.1.2 y anteriores.
Detalle
A continuación se incluyen los detalles de las vulnerabilidades publicadas:
1. Un error de límite cuando se analizan cadenas de formato que contienen especificadores de punto flotante en la función JavaScript "util.printf()" puede ser explotado para causar un desbordamiento de buffer basado en la pila a través de un documento PDF especialmente modificado, con la consecuente posibilidad de ejecución arbitraria de código.
2. Un error en la indexación de arreglos "fuera de límite" al analizar fuentes embebidas "Type 1" puede ser explotado para corromper la memoria a través del pasaje de argumentos largos, permitiendo la ejecución arbitraria de código.
3. Un error en la función AcroJS utilizada para efectuar autenticación HTTP puede ser explotado para corromper la memoria a través del pasaje de cadenas largas, permitiendo la ejecución arbitraria de código.
4. Un error al crear un objeto Collab y efectuar una secuencia específica de acciones sobre él, puede ser explotado para corromper la memoria, permitiendo la ejecución arbitraria de código.
5. Un error no especificado en el analizador de documentos PDF puede ser explotado para corromper la memoria, permitiendo la ejecución arbitraria de código.
6. Un error de validación de entrada en el Administrador de Descargas utilizado por Adobe Acrobat podría permitir la ejecución de código
7. durante el proceso de descarga.
8. Un error en el Administrador de Descargas utilizado por Adobe Acrobat puede permitir efectuar cambios en las opciones de seguridad de Internet de un navegador de usuario durante el proceso de descarga.
9. Un error de validación de entrada en un método JavaScript podría permitir la ejecución arbitraria de código.
10. Una vulnerabilidad no especificada de escalamiento de privilegios existe en la versión para UNIX / Windows.
Impacto
El impacto de esta vulnerabilidad es CRÍTICO
Recomendaciones
Se recomienda actualizar a Adobe Acrobat / Reader versión 8.1.3.
Hasta tanto sea actualizado el software, es posible mitigar los riesgos de las vulnerabilidades mediante las siguientes medidas:
Deshabilitar la visualización de documentos PDF desde el navegador web:
Prevenir la apertura de documentos PDF desde el navegador web podría mitigar esta vulnerabilidad. Efectuando los siguientes pasos, más allá de actualizar el software, se pueden prevenir vulnerabilidades similares.
Para prevenir la apertura de documentos PDF de forma automática por un navegador web con Adobe Acrobat / Reader:
1. Abrir Adobe Acrobat o Adobe Reader
2. Abrir el menú Edición
3. Seleccionar la opción de Preferencias
4. Seleccionar la categoría "Internet"
5. Deseleccionar el cuadro de confirmación de "Permitir vista rápida en Web"
Deshabilitar la apertura automática de documentos PDF en Microsoft Internet Explorer requiere un segundo paso.
Para conseguir que Microsoft Internet Explorer pregunte antes de abrir un documento PDF, se deberá cambiar en el registro de Windows lo siguiente:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOTAcroExch.Document.7]
"EditFlags"=hex:00,00,00,00
Deshabilitar JavaScript en Adobe Reader y Acrobat:
Deshabilitar JavaScript podría prevenir que esta vulnerabilidad sea explotada.
En Acrobat Reader, JavaScript puede ser deshabilitado en el cuadro de diálogo de preferencias generales:
1. Abrir el menú Edición
2. Seleccionar la opción de Preferencias
3. Seleccionar la categoría de JavaScript
4. Deseleccionar "Activar JavaScript para Acrobat"
Referencias
Para más información sobre este alerta:
Secunia:
http://secunia.com/advisories/29773/
Adobe:
http://www.adobe.com/support/security/bulletins/apsb08-19.html
Fuente ArCert