Check the new version here

Popular channels

Nuevo exploit en Firefox + PDF plugin.

Debido a múltiples vulnerabilidades descubiertas en el plugin de Adobe Acrobat versiones 6.x y 7.x, los ficheros PDF (cualquier fichero pdf) se han revelado como el mejor vector de ataque que pudiera imaginarse. ¿Qué sitio (incluyendo bancos, organismos oficiales, etc, etc.) no alberga algún pdf en sus servidores? Si puede invocarse un PDF (cualquier pdf público, sin necesidad de tener permisos especiales) de forma que ejecute código javascript (cualquier código javascript), apaga y vámonos.

Para colmo de males, el aviso original informa de que los fallos detectados permiten la ejecución de código en Firefox, ataques DoS en Explorer y el robo de sesiones en Firefox, Opera y Explorer. Ahí es nada..

Y es que no existen soluciones milagrosas. Como webmasters podemos retirar los pdf de nuestros servidores; como usuarios algunos pueden actualizar a la versión 8 (pero no todos los usuarios lo harán, y mucho menos aún los de Linux, que ni siquiera lo tenemos disponible), deshabilitar Javascript (poco sentido tiene utilizar NoScript cuando todos los sitios son ya sospechosos), no abrir PDFs en el navegador (e instruirle para ello), utilizar extensiones (como PDF Download) que nos concedan mayor control...

Podés comprobar vos mismo si sos vulnerable a este exploit, si tenés Opera/Firefox y Adobe Reader 7.0.
Abrí tu firefox/opera y poné esto en la barra de direcciones:

C:Archivos de programaAdobeAcrobat 7.0ResourceENUtxt.pdf#joer=javascript:alert(%22Hasta-la-pija!%22);


Si te salta una imagen como la de abajo, tu acrobat reader es vulnerable.



¿Qué significa? Pues que te pueden lanzar cualquier javascript en tu máquina utilizando como inocente vector cualquier pdf de tu propio ordenador cuya localización sea estándar (como el del ejemplo lo es en la propia instalación de Acrobat Reader 7).

Y como expliqué en el caso anterior, esto es sólo una muestra, pero el código que te pueden hacer ejecutar vía un e-mail o un enlace en una web maliciosa puede ser mucho más maligno.

Conclusión: si pensás seguir utilizando el lector de Adobe, actualiza al menos cuanto antes a la versión 8.


fuente: kriptopolis.
exploit encontrado por: ha.ckers.org
0
11
0
11Comments
      gleri

      Hace lo que mas te guste y te convenga!
      podes pasarte al linux, al Unix al DOS, al windows 3.1.
      o bien apagar la luz!

      0
      dysloke

      gleri, y que tal si cortamos la luz para que el problemita dejara de existir?
      🙄

      0
      gleri

      y que tal si se renombra el archivo ENUtxt.pdf en por ejemplo ENUtxt.pdf1?
      el adobe seguira funcionando sin problemas y el problemita tambien dejaria de existir.
      Quizas me equivoque pero ese es un archivo 'casi' vacio del adobe!

      0
      alredope

      Hace rato que uso Foxit y Kpdf desde Suse 10.

      0
      kowal

      Leonard Rosenthol de Adobe systes aclara:

      Esta vulnerabilidad sólo afecta a la plataforma Windows. Los usuarios de Mac, Linux, etc. no están afectados.

      Encontramos esta vulnerabilidad nosotros mismos durante unas pruebas internas de seguridad testeando Acrobat, y hemos arreglado la vulnerabilidad en Acrobat / Reader 8 para Windows. Por ello los usuarios de Acrobat / Reader 8 (independientemente del navegador), NO ESTAN AFECTADOS.

      Tenemos ya parches preparados para las versiones anteriores de Acrobat y las liberaremos tan pronto como esten listas para aplicarse. Esto será una solución para aquellos usuarios que por la causa que sea, no puedan actualizarse a Acrobat / Reader 8.

      Otra razón para usar Foxit en Windows y Kpdf en Linux 😄

      0
      Braku

      no instales el plugin.. o sacalo al joraca, pero esta interesantisimo

      0
      Sephirotycvm

      😯 😯 😯

      0
      Ejmedina

      me gusto mucho la forma de presentacion y comprobacion.
      El hasta la pija estuvo muy bueno.

      0
      quet1m

      no pasa nada jaaj

      0
      Tio__Malandra

      jejeje, yo por algo configuré el navegador para bajar los pdf sin utilizar el plugin.
      En realidad me embola esperar a que se cargue el plugin, y cuando el pdf es groso,
      tengo que esperar mucho tiempo.

      0
      LucaXtremo

      lindo avatar eh !
      😄 😄 😄 !!!

      0