Car-tech

Adobe Scrambles fixar PDF-fel

Как редактировать PDF в Acrobat Pro DC, Photoshop CC, Illustrator CC.

Как редактировать PDF в Acrobat Pro DC, Photoshop CC, Illustrator CC.
Anonim

Adobe rusar för att utveckla en korrigeringsfil för en sårbarhet i Acrobat Reader avslöjade vid Black Hat-säkerhetskonferensen. Uppdateringen - förväntad veckan den 16 augusti - kommer att vara tredje gången i år att Adobe har tvingats att fixa brister utanför sitt regelbundna schemalagda kvartalsuppdateringsmönster.

Adobe publicerade en säkerhetsbulletin som meddelar den kommande uppdateringen för Adobe Reader 9.3.3 för Windows, Mac OS X och UNIX och Adobe Acrobat för Windows och Mac, samt Reader och Acrobat version 8.2.3 för samma plattformar för att lösa ett antal säkerhetsproblem. Adobe noterade "att dessa uppdateringar representerar en release utan band. Adobe planerar för närvarande att släppa nästa kvartalsvisa säkerhetsuppdatering för Adobe Reader och Acrobat den 12 oktober 2010."

Microsoft släppte också ett out-of-band patch för sårbarheten för Windows-genväg - bara en vecka före de planerade uppdateringarna för Patch Tuesday. Den snabba vändningen av Adobe från sårbarhets upptäckt till patch är lovvärt, men ökningen i nolldagars exploits tvingar både Adobe och Microsoft att ofta tillhandahålla uppdateringar utanför den normala patchfrigöringscykeln hotar att negera fördelarna med att ha ett regelbundet schemalagt patchfrisättningssystem

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Problemet som behandlas av Adobe är ett säkerhetsproblem i Adobe Reader, som presenterades på Black Hat av säkerhetsforskare Charlie Miller. Miller har gjort ett namn för sig själv genom att upprepade gånger vinna Pwn2Own-tävlingen vid CanSec West-säkerhetskonferensen.

En Secunia-rådgivning relaterad till Adobe-felet förklarar "Sårbarheten orsakas på grund av ett heltalsfel i CoolType.dll när man analyserar Fältvärdet "MaxCompositePoints" i tabellen "maxp" (Maximum Profile) i ett TrueType-teckensnitt. Det kan utnyttjas till korrupta minnet via en PDF-fil som innehåller ett speciellt utformat TrueType-teckensnitt. "

Sammanfattat på vanlig engelska som IT-administratörer och användare som inte är utvecklare kan förstå, tillägger Secunia "Framgångsrikt utnyttjande kan tillåta utförande av godtycklig kod." Nedre raden: En angripare kan utnyttja Adobe Reader-felet för att ta kontroll över ett sårbart system och installera eller exekvera annan skadlig programvara.

Intressant är det att det är ett fel på hur teckensnitt görs i PDF-dokument som tillåter JailbreakMe-webbplatsen kringgå iPhone-skydd och ändra kärnfunktionaliteten hos smartphone-operativsystemet. Men enligt Miller är bristerna inte relaterade till varandra. Tack så mycket är Apple svårt att jobba med att uppdatera iOS för att lösa problemet.

IT-administratörer som berörs av att bli utsatta för potentiellt utnyttjande av denna sårbarhet i väntan på uppdateringen från Adobe kan alltid titta på alternativa PDF-läsare som FoxIt Reader och Nuance PDF Reader.