Car-tech

Adobe Scrambles til Fix PDF-fejl

Words at War: Eighty-Three Days: The Survival Of Seaman Izzi / Paris Underground / Shortcut to Tokyo

Words at War: Eighty-Three Days: The Survival Of Seaman Izzi / Paris Underground / Shortcut to Tokyo
Anonim

Adobe ryster for at udvikle en patch til en sårbarhed i Acrobat Reader afsløret på Black Hats sikkerhedskonference. Opdateringen - forventet ugen den 16. august - bliver tredje gang i år, at Adobe er blevet tvunget til at rette fejl uden for sit regelmæssigt planlagte kvartalsopdateringsmønster.

Adobe offentliggjorde en sikkerhedsbulletin, der annoncerede den kommende opdatering til Adobe Reader 9.3.3 til Windows, Mac OS X og UNIX og Adobe Acrobat til Windows og Mac samt Reader og Acrobat version 8.2.3 for de samme platforme at løse et antal sikkerhedsproblemer. Adobe bemærkede "at disse opdateringer repræsenterer en udgivelse uden for båndet. Adobe planlægger nu at frigive den næste kvartalsvise sikkerhedsopdatering til Adobe Reader og Acrobat den 12. oktober 2010."

Microsoft har også udgivet en out-of-band patch til sårbarheden Windows genveje - kun en uge forud for den planlagte opdatering af tirsdag. Den hurtige vendingstid fra Adobe fra sårbarhedsopdagelse til patch er lovværdig, men stigningen i nuldagsejendomme, der tvinger både Adobe og Microsoft til ofte at give opdateringer uden for den normale patchfrigivelsescyklus, truer med at negere fordelene ved at have et regelmæssigt planlagt patchfrigivelsessystem

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Problemet, der behandles af Adobe, er et sårbarhed i Adobe Reader, som blev afsløret på Black Hat af sikkerhedsforsker Charlie Miller. Miller har lavet et navn for sig selv ved gentagne gange at vinde Pwn2Own-konkurrencen på CanSec West-sikkerhedskonferencen.

En Secunia-rådgivning relateret til Adobe-fejlen forklarer "Sårbarheden skyldes en helhedsoverløbsfejl i CoolType.dll, når du analyserer "MaxCompositePoints" -værdien i tabellen "Maxp" (Maximum Profile) i en TrueType-skrifttype. Dette kan udnyttes til korrupt hukommelse via en PDF-fil, der indeholder en specielt udformet TrueType-skrifttype. "

Opsummeret på engelsk som IT-administrator og brugere, der ikke er udviklere kan forstå, tilføjer Secunia "Succesfuld udnyttelse kan tillade udførelse af vilkårlig kode." Nederste linje: En angriber kan udnytte Adobe Reader-fejlen til at tage kontrol over et sårbart system og installere eller udføre anden skadelig software.

Interessant er det en fejl i, hvordan skrifttyper gengives i PDF-dokumenter, der tillader JailbreakMe-webstedet at omgå iPhone forsvar og ændre kernefunktionaliteten af ​​smartphone OS. Men ifølge Miller er fejlene ikke forbundet med hinanden. Heldigvis er Apple svært ved at opdatere iOS for at løse problemet.

IT-administratorer, der beskæftiger sig med at blive udsat for potentiel udnyttelse af denne sårbarhed i afventning af opdateringen fra Adobe, kan altid se på alternative PDF-læsere som FoxIt Reader og Nuance PDF Reader.