Recursos afectados: Adobe Reader 9.3.4 y versiones anteriores para Windows, Macintosh y UNIX; Adobe Acrobat 9.3.4 y versiones anteriores para Windows y Macintosh.
'Se ha descubierto una vulnerabilidad crítica en Adobe Reader 9.3.4 y versiones anteriores para Windows, Macintosh y UNIX, y Adobe Acrobat 9.3.4 y versiones anteriores para Windows y Macintosh. Esta vulnerabilidad (CVE-2010-2883) podría causar un caída de la aplicación, potencialmente, permitir a un atacante tomar el control del sistema afectado.La vulnerabilidad es causada debido a un error de límites en CoolType.dll y puede ser aprovechado para provocar un desbordamiento de búfer al abrir un archivo pdf especialmente diseñado.
Dicha vulnerabilidad está siendo explotada actualmente por lo que se recomienda tomar las medidas adecuadas hasta que Adobe publique la actualización de seguridad correspondiente.'
Fuente y noticia completa: INTECO 9/9/2010Se descubre otro 0 day en Adobe Acrobat muy sofisticad
'
A estas alturas, ya no es noticia que se descubra un problema de seguridad en los gestores de PDF de Adobe previamente desconocido y siendo aprovechado por los atacantes. Últimamente, es el día a día de esta compañía. Este último fallo de seguridad destaca porque es muy sofisticado, elude las protecciones de los últimos Windows, y además está firmado digitalmente.
Se ha descubierto un nuevo ataque contra las últimas versiones de Adobe
Reader y Adobe Acrobat. Se trata de un desbordamiento de memoria intermedia al realizar una llamada a la función strcat en la librería CoolType.dll y permite a un atacante ejecutar código en el sistema si la víctima abre (con estos programas de Adobe) un fichero PDF que utilice un tipo de letra manipulada. El fallo es público, está siendo aprovechado por atacantes en estos momentos y Adobe ya lo ha reconocido.
La propia compañía confirma que no existe parche ni contramedida propia disponible (habitualmente era suficiente con desactivar JavaScript para, al menos, mitigar el problema, pero no es el caso en esta ocasión). Ha actualizado su alerta para indicar que, gracias a Microsoft's Enhanced Mitigation Evaluation Toolkit (EMET) es posible bloquear el ataque.'
Fuente y noticia completa: Una al día de Hispasec de 14/09/2010