Новые уязвимости в В Adobe Reader


AdobeСпециалистами антивирусной компании McAfee были обнаружены новые уязвимости в программном обеспечении Adobe Systems Reader, которые проявляются в момент открытия пользователем PDF-файла при помощи данной программы. Обнаруженная уязвимость не является критической, однако считают, что ее необходимо закрыть как можно быстрее. Компания McAfee уведомила Adobe о проблеме.

Антивирусный аналитик McAfee рассказал, что уязвимость была обнаружена случайно, во время работы с некоторыми файлами  в формате PDF. Заметив необычное поведение системы при работе с Adobe Reader, специалисты решили выяснить причину, которой и стала обнаруженная уязвимость. После ее изучения компания передала в Adobe подробную информацию об уязвимости, и до выхода соответствующего патча она не будет разглашать технических сведений о баге.

Из общих сведений известно лишь то, что когда кто-то, просматривая PDF-файл, нажимает на ссылку в документе для перехода на другую часть документа, то происходит вызов JavaScript API. Злоумышленники, которые хотели ввести читателя в заблуждение, могут таким образом перевести его не на другую часть документа, а на злонамеренный интернет-ресурс, замаскировав в гиперссылке URL-адрес. Также специалистами McAfee была выявлена недостаточная защищенность в системе возврата TCP-трафика в Adobe Reader.

Вдобавок к этому, пользователи, могут манипулировать некоторыми параметрами, контролирующими ссылки, чтобы собрать несанкционированные данные о целевом компьютере. Однако последнее даже в принципе не является каким-то багом Reader, а лишь отражает суть JavaScript. И все же, учитывая широкие полномочия Reader в системе, разработчику было необходимо ограничить диапазон работы Javascript API в случае с Reader.

Выявленные баги не позволяют полностью компрометировать компьютер, но позволяют собирать критически важные целевые данные, которые можно использовать во время последующих атак.


Обновлено (29.04.2013 15:06)