El desbordamiento de buffer explotable se localiza en la función UnixAppOpenFilePerform(), utilizada por Adobe Reader cuando abre archivos PDF que contienen la etiqueta /Filespec.
A efectos prácticos, un atacante podría diseñar un PDF que, al intentar ser visualizado por una versión de Adobe Reader vulnerable, ejecutara código arbitrario con los mismos privilegios que el usuario local. El atacante podría hacer llegar a la víctima el PDF malicioso a través de una página web, adjunto en un e-mail, o con cualquier otra estrategia.
Para corregir la vulnerabilidad, los usuarios de Adobe Reader 5.0.9 o 5.0.10 para Linux o Solaris deberán actualizar a la versión 7.0, mientras que los usuarios de plataformas IBM-AIX o HP-UX deberán actualizar a la versión 5.0.11.
Todas las actualizaciones están disponibles a través de la dirección: http://www.adobe.com/products/acrobat/readstep2.html
La consultora explica que muchos vendedores redujeron sus objetivos en el segundo trimestre para "evitar…
Este repositorio potencia la inteligencia artificial agéntica y unifica todas las señales de seguridad, tanto…
Desde creadores de experiencia de usuario a especialistas en hiperautomatización, son varios los perfiles que…
Estrés, problemas de presupuesto y a nivel de innovación están impactando a los miembros de…
El 71 % de los españoles en edad laboral considera que no recibe demasiada información…
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…