Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Adobe parchea a medias su vulnerabilidad casi un mes después, mientras Foxit Reader lo soluciona en 10 días

Ver el tema anterior Ver el tema siguiente Ir abajo

Adobe parchea a medias su vulnerabilidad casi un mes después, mientras Foxit Reader lo soluciona en 10 días

Mensaje por son5minutos el Dom Mar 15, 2009 1:42 am

Hispasec - una-al-día 11/03/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

Adobe parchea a medias su vulnerabilidad casi un mes después, mientras
Foxit Reader lo soluciona en 10 días

----------------------------------------------------------------------

La ShadowServer Fundation advirtió el día 19 de febrero de una potencial
vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante
ejecutar código arbitrario. Al descubrirse el problema mientras estaba
siendo aprovechado activamente por atacantes, se convierte en un grave
0day. Adobe reconoció la vulnerabilidad y esperó al día 10 de marzo para
publicar parche solo para algunas versiones. Foxit Reader, afectada por
un problema muy parecido, necesitó solo 10 días para solucionar el
fallo.

Es más que probable que el fallo fuese conocido incluso desde hace
bastante más tiempo, y que Adobe tuviese constancia de su existencia.
Pero solo lo reconoció el mismo día en el que la ShadowServer lo hizo
público. El día 23, para complicar el asunto, aparece un exploit público
para múltiples lectores PDF, que permite una denegación de servicio
aprovechando los flujos JBIG2, base del problema de Adobe. Este ejemplo
daba muchas pistas a los atacantes sobre cómo crear un exploit que
permitiese la ejecución de código.

El día 26 de febrero, SourceFire (dueños del IDS snort) publica un
parche rápido para mitigar el problema. El día 27, Secunia avisa a Foxit
Reader, otro popular lector de PDF, de que también es vulnerable a este
problema. 10 días después Foxit publica una actualización y lo
soluciona. Adobe ha necesitado más de 20 días para publicar un parche
para sólo algunas de sus versiones. Y contando desde que lo reconociera,
que no significa que no estuviese al tanto desde bastante antes.

Adobe lo soluciona un día antes del prometido, pero solo a medias.
Publica la versión 9.1 para Windows, olvidando las ramas 8 y 7 para
otros sistemas operativos.

Para colmo, recientemente se ha descubierto una nueva forma mucho más
sencilla de aprovechar la vulnerabilidad. Un nuevo vector de ataque que
permite incluso ejecutar código sin necesidad de abrir el archivo con el
lector. A través del explorador de Windows, simplemente mostrando una
carpeta que contenga un documento PDF especialmente manipulado (y
basándose en el servicio de indexación, que debería estar activo), sería
posible ejecutar código en el sistema.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3791/comentar

Más información:

Buffer overflow issue in versions 9.0 and earlier of Adobe Reader and
Acrobat
http://www.adobe.com/support/security/advisories/apsa09-01.html

Foxit Security Bulletins
http://www.foxitsoftware.com/pdf/reader/security.htm

26/02/2009 Adobe al más puro estilo Microsoft: parche no oficial para
Acrobat Reader
http://www.hispasec.com/unaaldia/3778

Quickpost: /JBIG2Decode ?Look Mommy, No Hands!?
http://blog.didierstevens.com/2009/03/09/quickpost-jbig2decode-look-mommy-no-hands/


Sergio de los Santos
ssantos@hispasec.com
avatar
son5minutos
Admin
Admin

Masculino
Cantidad de envíos : 275
Edad : 52
Localización : Polinyà, BCN, Spain
Fecha de inscripción : 03/02/2008

Ver perfil de usuario http://www.son5minutos.com

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.