Car-tech

Adobe Scrambles для исправления ошибок PDF

FIRST RACE IN 2 YEARS!!! HARE-SCRAMBLE RACING SHENANIGANS

FIRST RACE IN 2 YEARS!!! HARE-SCRAMBLE RACING SHENANIGANS
Anonim

Adobe спешит разработать патч для уязвимости в Acrobat Reader, который был обнаружен на конференции по безопасности Black Hat. Обновление, ожидаемое в течение недели 16 августа, будет в третий раз в этом году тем, что Adobe вынуждена исправлять недостатки за пределами регулярно запланированного квартального шаблона обновления.

Adobe опубликовала бюллетень по безопасности, в котором сообщается о предстоящем обновлении для Adobe Reader 9.3.3 для Windows, Mac OS X и UNIX и Adobe Acrobat для Windows и Mac, а также Reader и Acrobat версии 8.2.3 для одних и тех же платформ для решения ряда проблем безопасности. Adobe отметила, что эти обновления представляют собой внеполосный выпуск. В настоящее время Adobe планирует выпустить следующее ежеквартальное обновление для системы безопасности для Adobe Reader и Acrobat 12 октября 2010 г. »

Microsoft также выпустила внеполосную патч для уязвимости Windows - всего за неделю до запланированных обновлений патча во вторник. Быстрый поворот Adobe от обнаружения уязвимостей к исправлению заслуживает похвалы, но повышение производительности в ноль-дневных эксплойтах, вынуждающих как Adobe, так и Microsoft часто предоставлять обновления за пределами обычного цикла выпуска патчей, угрожает отрицать преимущества регулярного планового выпуска исправлений.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Проблема, устраняемая Adobe, является уязвимостью в Adobe Reader, которая была открыта в Black Hat исследователем безопасности Чарли Миллером. Миллер сделал себе имя, неоднократно выигрывая конкурс Pwn2Own на конференции безопасности CanSec West.

Консультация Secunia, связанная с недостатком Adobe, объясняет: «Уязвимость вызвана ошибкой целочисленного переполнения в CoolType.dll при анализе «maxCompositePoints» в таблице «maxp» (Максимальный профиль) шрифта TrueType.Это может быть использовано для повреждения памяти через файл PDF, содержащий специально созданный шрифт TrueType ».

Подсчитано на простом английском языке, который поддерживает ИТ-администратор и пользователи, которые не являются разработчиками, могут понять, добавляет Secunia: «Успешная эксплуатация может позволить выполнение произвольного кода». Итог: злоумышленник может воспользоваться недостатком Adobe Reader, чтобы взять под свой контроль уязвимую систему и установить или запустить другое вредоносное программное обеспечение.

Интересно, что это недостаток в способе отображения шрифтов в документах PDF, которые позволяют веб-сайту JailbreakMe обойти защиту iPhone и изменить основные функциональные возможности ОС смартфона. Однако, по словам Миллера, недостатки не связаны друг с другом. К счастью, Apple работает над обновлением iOS, чтобы решить эту проблему.

Администраторы ИТ, заинтересованные в потенциальной эксплойте этой уязвимости в ожидании обновления от Adobe, могут всегда искать альтернативные читатели PDF, такие как FoxIt Reader и Nuance PDF Reader.