Adobe Acrobat Pro 2020 Install and Crack 100% Permanent | Free PDF Editor | Acrobat Pro Lifetime
McAfee sa att det har funnit en sårbarhet i Adobe Systems Reader-program som avslöjar när och var ett PDF-dokument öppnas.
Problemet är inte ett allvarligt problem och tillåter inte fjärrkörning av kod, skrev McAfees Haifei Li i ett blogginlägg. Men McAfee anser det vara ett säkerhetsproblem och har meddelat Adobe. Det påverkar alla versioner av Adobe Reader, inklusive den senaste versionen, 11.0.2, skrev Li.
McAfee upptäckte nyligen några "ovanliga" PDF-prover, skrev Li. McAfee behöll några viktiga detaljer om sårbarheten, men beskrev det generellt.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Problemet uppstår när någon startar en länk till en annan filväg som kräver ett JavaScript API (applikationsprogrammeringsgränssnitt). Reader varnar en användare när de ska ringa på en resurs från en annan plats, till exempel en länk på Internet.
Om den externa resursen inte existerar visas inte varningsdialogrutan, men API returnerar lite TCP-trafik, Skrev Li. Genom att manipulera en andra parameter med ett speciellt värde ändras API: s beteende för att avslöja information. Det kan innehålla information som platsen för ett dokument på ett system "genom att kalla JavaScript" this.path "-värdet" skrev Li.
"Skadliga avsändare kan utnyttja denna sårbarhet för att samla känslig information, t.ex. IP-adress, Internet tjänsteleverantör eller till och med offrets beräkningsrutin ", skrev Li. "Dessutom antyder vår analys att mer information kan samlas in genom att ringa olika PDF-JavaScript-API: er."
Li föreslår att problemet skulle kunna användas för rekognosering av attacker.
"Vissa människor kan utnyttja denna fråga bara av nyfikenhet att veta vem som har öppnat sina PDF-dokument, men andra kommer inte att stanna där, "skrev Li. "Ett APT [avancerat uthålligt hot] attack består vanligtvis av flera sofistikerade steg. Det första steget tar ofta in information från offret, det här problemet öppnar dörren."
McAfee föreslår att Adobe Reader-användare inaktiverar JavaScript tills en patch släpps. Adobe-tjänstemän kunde inte nås omedelbart för kommentarer.
Säkerhetsanalytikerns fläckar Tre brister i Google Dokument
Google förnekar problem, men hitta kan hämta fler frågor om säkerheten vid lagring av data i molnet.
För tidigt avslöjande av en Windows-sårbarhet för några månader sedan ledde det till en förnyad debatt på etikens sårbarhetsinformation. Microsoft vill flytta kulturen av sårbarhet och säkerhetsforskning från "ansvarsfullt avslöjande" till "samordnat sårbarhetsinformation".
Med Microsoft-tillvägagångssättet samarbetar säkerhetsforskare och programvaruleverantörer för att utveckla lösningar - förhoppningsvis innan sårbarheten upptäcks av angripare av börjar att utnyttjas aktivt. Endast i händelse av aktiva attacker bör information om sårbarheten delas med allmänheten, och även då bör upplysningen samordnas på ett ansvarsfullt sätt.
En annan dag, en annan kritisk säkerhetsutnyttjande upptäckt för Adobe Reader. Ho-hum. PDF-programvarans nästan allestädes närvarande närvaro har gjort det till ett stort, fet och saftigt mål för flera år nu, och vid denna tidpunkt borde du inte fråga vad Adobe ska göra för att krossa sitt ständigt läckande program. Istället borde du fråga dig själv: Varför använder du fortfarande Adobe Reader?
Tror det eller inte, är PDF-tittarplatsen bristling med ett antal alternativ som får mycket mindre skrämmande uppmärksamhet än Adobes programvara. Att byta bort från Reader kommer inte bara att frigöra dig från den tröttsamma