Logo es.nowadaytechnol.com

La Vulnerabilidad De Escritura Fuera De Límites En Adobe Acrobat Y Reader Podría Permitir La Ejecución De Código

La Vulnerabilidad De Escritura Fuera De Límites En Adobe Acrobat Y Reader Podría Permitir La Ejecución De Código
La Vulnerabilidad De Escritura Fuera De Límites En Adobe Acrobat Y Reader Podría Permitir La Ejecución De Código

Video: La Vulnerabilidad De Escritura Fuera De Límites En Adobe Acrobat Y Reader Podría Permitir La Ejecución De Código

Video: La Vulnerabilidad De Escritura Fuera De Límites En Adobe Acrobat Y Reader Podría Permitir La Ejecución De Código
Video: ошибка с Adobe Reader, как "вылечить"? 2024, Marcha
Anonim
Image
Image

Se descubrió una vulnerabilidad de alto riesgo fuera de los límites de corrupción de memoria ID 121244 etiquetada CVE-2018-5070 en el software Acrobat Reader de Adobe. Se considera que la vulnerabilidad afecta a las siguientes tres versiones del software: 2015.006.30418 y anteriores, 2017.011.30080 y anteriores, y 2018.011.20040 y anteriores. El potencial de explotación se compartió con el equipo de seguridad de Adobe el 10 de julio de 2018 y, desde entonces, Adobe ha publicado un boletín de divulgación que sugiere una mitigación con la actualización del parche para resolver la amenaza que representa esta vulnerabilidad.

Esta vulnerabilidad de acceso a la memoria fuera de los límites se clasifica como crítica en gravedad, evaluada con una puntuación base de 6 según el estándar CVSS. Se encuentra que afecta al software en todas las versiones de los sistemas operativos Windows, Linux y MacOS siempre que la versión de Adobe Acrobat Reader sea una de las tres generaciones enumeradas anteriormente. El principio del exploit es el mismo que en un caso similar en la vulnerabilidad fuera de límites de Adobe Flash Player también descubierta recientemente. La vulnerabilidad se expone cuando se abre un archivo malicioso en el contexto del software Adobe Acrobat. Luego, el archivo puede dañar la memoria del software o ejecutar comandos maliciosos de forma remota que podrían comprometer la privacidad y seguridad del usuario a través del código malicioso que lleva.

Los piratas informáticos que aprovechan esta vulnerabilidad pueden ejecutar comandos no autorizados o modificar la memoria como ocurre con el desbordamiento de búfer estándar. Simplemente modificando el puntero, el pirata informático puede redirigir la función para ejecutar el código malicioso deseado. El código puede llevar a cabo acciones que van desde robar información personal, contenido o ejecutar otros comandos arbitrarios dentro del contexto de los derechos del usuario hasta sobrescribir los datos de seguridad de la aplicación y comprometer el software. No se requiere autenticación para que el pirata informático lleve a cabo esta operación. Si bien el pirata informático aprovecha esta vulnerabilidad, activará el error de escritura de memoria fuera de los límites mientras ejecuta el código malicioso con la autorización del usuario según lo previsto. El impacto negativo de este tipo de explotación está dentro del alcance de la integridad, la confidencialidad y la disponibilidad.

No se revelaron más detalles técnicos sobre el asunto, pero se publicó una guía de mitigación en el boletín de seguridad de la compañía que sugería que los usuarios actualizaran a las versiones 2015.006.30434, 2017.011.30096 o 2018.011.20055.

Recomendado: