Nuevas variantes de vulnerabildiades que afectan a Adobe Acrobat y Reader

Adobe Acrobat and Reader CVE-2010-0201 Remote Code Execution Vulnerability

Adobe Acrobat and Reader CLOD Mesh Declaration Block Heap Buffer Overflow Vulnerability

Adobe Acrobat and Reader CVE-2010-1241 ‘CoolType.dll’ Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0194 X3D Component Remote Code Execution Vulnerability

Adobe Acrobat and Reader PNG Data Remote Buffer Overflow Vulnerability

Adobe Acrobat and Reader BMP Data Remote Buffer Overflow Vulnerability

Adobe Acrobat and Reader JPEG Data Remote Buffer Overflow Vulnerability

Adobe Reader CVE-2010-0200 Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0193 Denial of Service Vulnerability

Adobe Acrobat and Reader CVE-2010-0192 Denial of Service Vulnerability

Adobe Acrobat and Reader CVE-2010-0195 Embedded Font Handling Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0204 Remote Code Execution Vulnerability

Adobe Acrobat and Reader CVE-2010-0190 Cross Site Scripting Vulnerability

Adobe Acrobat and Reader CVE-2010-0197 Remote Code Execution Vulnerability

Adobe Acrobat and Reader GIF Data Remote Buffer Overflow Vulnerability

Adobe Acrobat and Reader Prefix Protocol Handler Remote Code Execution Vulnerability


BOLETIN DE SEGURIDAD PARA ACROBAT READER Y ACROBAT

fuente: securityfocus.org

Se está explotando un fallo en Reader parcheado hace tres semanas

Un PDF manipulado está descargando un troyano de puerta trasera en los sistemas que no han implementado el parche lanzado hace sólo tres semanas.

Los usuarios de Adobe PDF Reader deberían comprobar que están ejecutando la última versión del software después de descubrir que se está explotando un fallo ya parcheado hace tres semanas.

Investigadores de Microsoft han descubierto un PDF en circulación que se aprovecha de un fallo y descarga un troyano de puerta trasera capaz de tomar el control de los sistemas afectados.

La advertencia afecta sobre todo a Adobe Acrobat y Adobe Reader desde la versión 9.3.0 para Windows, Apple y Unix; las viejas versiones de Acrobat y Reader 8.2.0 también están afectadas en Windows y Apple y deberían parchearse. Cualquiera que ejecute la última versión de Acrobat o Reader 9.3.1 es inmune al fallo.

El temor de la compañía es que la reciente fecha de la actualización de seguridad signifique que sean muchos los usuarios que siguen ejecutando versiones vulnerables del software, por lo que pide a todos los usuarios que apliquen los parches de seguridad.

Mas informacion sobre las vulnerabilidades

fuente: itespresso.es


PDF sinonimo de vulnerabilidades

Los PDF maliciosos representan el 80% de todos los exploits, según ScanSafe; aseguran que, según sus datos, los documentos Reader maliciosos representaban el 80% de todos los exploits a finales de 2009.

Las aplicaciones Reader y Acrobat de Adobe fueron los blancos más frecuentes de todo el software atacado durante 2009, según ScanSafe, y los códigos de explotación lanzados contra la primera de ellas aumentaron progresivamente a lo largo del año.

Durante el primer trimestre, los archivos PDF maliciosos representaron el 56% de todos los exploits detectados por ScanSafe, porcentaje que aumento a alrededor de un 60%, 70% y 80% en los trimestres sucesivos.

El motivo de la preferencia de los hackers por estas aplicaciones no está claro, sin embargo. “Quizá tengan más éxito al lanzar sus ataques contra ellas”, opinan “O quizá se deba a que los hackers son también humanos y, por lo general, la gente cuando ve a muchas personas ir tras un producto particular, tiende a sumarse”. Aunque también contribuye sin duda a ello la popularidad de Reader, debido a la fuerza del factor de la ubicuidad de los archivos PDF. Además, a agravar el problema contribuye el importante incremento de vulnerabilidades descubiertas en las aplicaciones de Adobe.

Los análisis realizados por Landesman en la base de datos de vulnerabilidades Common Vulnerabilities and Exposures (CVE) muestra un rápido aumento en las brechas reportadas en los productos de este fabricante. En 2009, la base de datos listaba 107 vulnerabilidades Adobe, casi de las 58 incluidas en 2008 y el triple de las 35 registradas en 2006.

fuente: csospain.es

— > OPINA SOBRE ESTE ARTICULO EN EL NUEVO FORO-CHAT <—


VULNERABILIDAD. Adobe Acrobat, Reader, and Flash Player Remote Code Execution Vulnerability

Adobe Acrobat, Reader, and Flash Player are prone to a remote code-execution vulnerability.

An attacker can exploit this issue by supplying a malicious Flash (‘.swf’) file or by embedding a malicious Flash application in a PDF file. Successful exploits may allow the attacker to execute arbitrary code in the context of the user running the affected application. Failed attempts will likely result in denial-of-service conditions.

The issue affects the following:

Reader and Acrobat 9.1.2
Flash Player 9 and 10

REFERENCIA DE LA VULNERABILIDAD

fuente: securityfocus.com

adobe

Adobe se compromete a mejorar su política de seguridad

Durante los últimos meses la sucesión de graves vulnerabilidades, exploits 0-day y críticas vertidas hacía la política de seguridad de Adobe han sido determinantes para que la compañía tome medidas al respecto.

A ello habría que sumar el auge en el uso del formato pdf y flash por los creadores de malware, los cuales contribuyeron aun más a una percepción negativa hacia los productos de la compañía. Incluso se llegó a promocionar el uso de alternativas a Reader frente a la incapacidad manifiesta de ofrecer una respuesta rápida.

De aquí a tres meses comenzará a aplicar un ciclo de publicación de actualizaciones de seguridad igual al de Microsoft, es decir, los segundos martes de cada mes y fuera de ese ciclo aquellas que por su importancia o gravedad precisen de una actuación inmediata y liberación en el menor tiempo posible. Además se liberarán de manera simultanea para todas las versiones y no de forma escalonada desde la más reciente a la más antigua como hasta ahora venía siendo la norma.

Aunque ya contaba con un plan de mantenimiento de seguridad y buenas prácticas de programación, Adobe va a reorientar la perspectiva desde el programador hacia el atacante, esforzándose en encontrar las vulnerabilidades antes de que sean descubiertas y explotadas, pasando, sin omitirla, de una programación defensiva (también necesaria, cuando no vital) a una investigación activa.

Adobe se une así a Microsoft, Oracle y Cisco en una coincidencia intencionada en el ciclo de parches, pudiendo darse el caso de una alineación cronológica de gigantes que se intuye los administradores de sistemas van a señalar en sus respectivos calendarios.

fuente: hispasec.com

adobe

Piden que se deje de utilizar Adobe Acrobat

Durante la conferencia de seguridad RSA 2009 que se celebra esta semana en San Francisco Adobe ha recibido fuertes críticas sobre la seguridad de Acrobat Reader.

Con todos los ataques de Internet que explotan el programa Adobe Acrobat Reader, la gente debería utilizar un lector del formato PDF alternativo, afirmaba un experto de seguridad en la conferencia RSA 2009.

De todos los ataques selectivos en lo que va de año, el 47% de ellos se han centrado en Acrobat RReader al tiempo que se han descubierto seis vulnerabilidades en el programa, afirmaba Mikko Hypponen, director de investigación de F-Secure.

El mes pasado Adobe publicó una corrección para un agujero descubierto en Acrobat Reader que los atacantes estaban explotando desde hacía meses. En 2008 el objetivo favoritos de los hackers fue Microsoft Word, que tuvo 15 vulnerabilidades conocidas, comparadas con las 19 de Acrobat Reader, y que representaron el 34,5% de los ataques, frente al 28,6% de los de Acrobat Reader.

Mikko Hypponen se ha referido a los ejecutivos de alto nivel y otros que acceden a información sensible y que se ven sujetos al objetivo de los hackers que envían un archivo con código malicioso. Una vez que el archivo está abierto el ordenador se ve infectado con una típica puerta trasera por donde se roban los datos.

El número de PDF utilizados en ataques aumentaron desde 128 entre el 1 de enero al 6 de abril del año pasado a más de 2.300 en el mismo periodo de este año.

Todo estos datos han llevado al ejecuto de F-Secure a decir en RSA 2009 que Adobe debería hacer de la seguridad una prioridad. Por otro lado también reconoce que la gente no espera que las actualizaciones de Acrobat Reader incluyan importantes parches de seguridad como ocurre con el software de Microsoft.

fuente: vnunet.es

virus-comer-pdf-np