Controlado desde el
19/10/97 por NedStat
|
Ejecución de comandos en Adobe Acrobat Reader (Linux)
|
|
VSantivirus No. 1079 Año 7, Sábado 21 de junio de 2003
Ejecución de comandos en Adobe Acrobat Reader (Linux)
http://www.vsantivirus.com/vul-areader-linux.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una vulnerabilidad ha sido identificada en el lector de archivos PDF, Adobe Acrobat Reader, que puede permitir que usuarios maliciosos puedan crear documentos capaces de ejecutar comandos en forma arbitraria.
Esta falla ha sido confirmada en las versiones de Acrobat Reader para Linux. Otras versiones (Mac, Unix y Windows), parecen no ser vulnerables.
El problema se produce porque los enlaces que activan programas externos, pueden incluir meta caracteres que manipulados maliciosamente, permiten a un documento ejecutar comandos, incluso con parámetros, en forma arbitraria, y en el contexto de seguridad del usuario que lee el documento. Esto puede ser explotado para obtener acceso al sistema o ganar privilegios en el mismo.
De todos modos, se requiere que el usuario haga clic sobre el enlace.
Aunque ha sido probado exitosamente en Adobe Acrobat Reader 5.06, se consideran vulnerables todas las versiones 4.x y 5.x. Por el momento, solo se ha confirmado en las versiones bajo Linux (todas las versiones de Linux).
Cómo solución alternativa se recomienda no abrir documentos PDF sin haber comprobado su autenticidad.
Descubierto por: Martyn Gilmore
Reportado por: Hack4Life
Referencias:
Adobe Acrobat Reader Command Execution
http://www.secunia.com/advisories/9038/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|