Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Imprints09 escriba una noticia?

Nueva vulnerabilidad en Adobe Acrobat Reader DC

01/03/2018 16:30 0 Comentarios Lectura: ( palabras)

Esta semana una compañía de seguridad cibernética público detalles de una nueva vulnerabilidad dentro de Adobe Acrobat Reader DC

Esta semana una compañía de seguridad cibernética público detalles de una nueva vulnerabilidad dentro de Adobe Acrobat Reader DC. Adobe Acrobat Reader es uno de los lectores de PDF más populares y con mayores características. Tiene una gran base de usuarios, generalmente es un lector de PDF predeterminado en los sistemas y se integra en los navegadores web como un complemento para el procesamiento.

De acuerdo a los investigadores en seguridad cibernética, engañar a un usuario para visitar una página web maliciosa o enviar un archivo adjunto de correo electrónico especialmente diseñado, puede ser suficiente para atacar esta vulnerabilidad.

acrobatt

 Un script JavaScript específico incrustado en un archivo PDF puede hacer que el campo ID de documento se use en una operación de copia ilimitada que conduce al desbordamiento del stack-based buffer al abrir un documento PDF especialmente diseñado en Adobe Acrobat Reader DC 2018.009.20044. Este desbordamiento puede llevar a la sobrescribir de dirección de retorno que puede dar como resultado la ejecución de código arbitrario. Para activar esta vulnerabilidad, la víctima debería abrir el archivo malicioso o acceder a una página maliciosa.

Esto le da al atacante la capacidad de controlar con precisión el diseño de la memoria y plantea una superficie de ataque adicional

Adobe Acrobat Reader DC admite scripts Javascript incrustados en el PDF para permitir formularios PDF interactivos. Esto le da al atacante la capacidad de controlar con precisión el diseño de la memoria y plantea una superficie de ataque adicional.

Los profesionales de seguridad de datos nos dicen que al analizar un archivo PDF con un campo de ID de documento demasiado grande especificado en el avance, inicialmente se analiza correctamente, pero cuando se hace referencia a él en JavaScript, puede producirse un desbordamiento del stack-based buffer al codificar los bytes en una cadena hexadecimal.


Sobre esta noticia

Autor:
Imprints09 (123 noticias)
Visitas:
5836
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.