Car-tech

Adobe Scrambles untuk Perbaiki Kesilapan PDF

How to Redact PDFs in Adobe Acrobat Pro

How to Redact PDFs in Adobe Acrobat Pro
Anonim

Adobe bergegas untuk membangunkan patch untuk kelemahan dalam Acrobat Reader yang diturunkan di persidangan keselamatan Black Hat. Kemas kini - menjangkakan minggu 16 Ogos - akan menjadi kali ketiga tahun ini bahawa Adobe telah dipaksa untuk membetulkan kelemahan di luar pola pembaharuan suku tahunan yang kerap dijadwalkan.

Adobe menerbitkan buletin keselamatan yang mengumumkan kemas kini yang akan datang untuk Adobe Reader 9.3.3 untuk Windows, Mac OS X, dan UNIX, dan Adobe Acrobat untuk Windows dan Mac, serta versi Reader dan Acrobat 8.2.3 untuk platform yang sama untuk menyelesaikan beberapa isu keselamatan. Adobe berkata "kemas kini ini mewakili pembebasan keluar band. Adobe pada masa ini dijadualkan melepaskan kemas kini keselamatan suku tahun berikutnya untuk Adobe Reader dan Acrobat pada 12 Oktober, 2010."

Microsoft juga mengeluarkan satu saluran keluar patch untuk kelemahan jalan pintas Windows - hanya seminggu lebih awal daripada kemas kini Patch Selasa yang dirancang. Pemulihan pesat oleh Adobe dari penemuan kerentanan untuk patch boleh dipuji, tetapi kenaikan dalam eksploitasi sifar hari memaksa Adobe dan Microsoft untuk kerap memberikan pembaruan di luar kitaran pelepasan patch biasa mengancam untuk menafikan manfaat mempunyai sistem pelepasan patch yang dijadualkan.

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows Anda]

Masalah yang ditangani oleh Adobe adalah kelemahan dalam Adobe Reader yang telah diumumkan di Black Hat oleh penyelidik keselamatan Charlie Miller. Miller telah membuat nama untuk dirinya sendiri dengan berulang kali memenangi peraduan Pwn2Own di persidangan keselamatan CanSec West.

Sebuah nasihat Secunia yang berkaitan dengan kelemahan Adobe menerangkan "Kerentanan itu disebabkan oleh kesilapan limpahan integer di CoolType.dll ketika menghuraikan nilai medan "maxCompositePoints" dalam jadual "maxp" (Maksimum Profil) font TrueType. Ini boleh dieksploitasi ke memori yang rosak melalui fail PDF yang mengandungi font TrueType yang direka khas. "

Meringkaskan dalam bahasa Inggeris biasa bahawa pentadbir IT dan pengguna yang tidak dapat memahami pemaju, Secunia menambahkan "Eksploitasi yang berjaya mungkin membenarkan pelaksanaan kod sewenang-wenangnya." Bottom line: penyerang boleh mengeksploitasi kelemahan Adobe Reader untuk mengendalikan sistem terdedah dan memasang atau melaksanakan perisian jahat lain.

Menariknya, ia adalah cacat dalam fon cara diberikan dalam dokumen PDF yang membolehkan laman web JailbreakMe untuk memintas pertahanan iPhone dan mengubah fungsi teras OS telefon pintar. Walau bagaimanapun, menurut Miller kelemahan tidak berkaitan dengan satu sama lain.

Pentadbir IT berkenaan dengan terdedah kepada kemungkinan mengeksploitasi kerentanan ini sementara menunggu kemas kini dari Adobe boleh selalu melihat pembaca PDF alternatif seperti FoxIt Reader dan PDF Reader Nuance.