Hace 16 años | Por DZPM a it.slashdot.org
Publicado hace 16 años por DZPM a it.slashdot.org

Se trata de una vulnerabilidad muy peligrosa de ejecución remota de código, que afecta a millones de ordenadores con Windows instalado. El fallo, publicado hace tres semanas, permite a los hackers usar archivos PDF para obtener el control de ordenadores con Windows XP e Internet Explorer 7 instalado. Afecta a Adobe Reader, Adobe Acrobat Standard, Professional and Elements y Adobe Acrobat 3D.

Comentarios

DZPM

#2 en este caso no parece ser culpa de IE7.
IE7 le pasa un parámetro defectuoso al Reader, pero es responsabilidad del Acrobat Reader sanear ese parámetro.
El navegador no tiene la responsabilidad de sanear todos lo que envía a programas de terceros (y lo veo, por definición, imposible de hacer)

Liamngls

¿Y la fuente de la noticia? Porque slashdot no va a ser.

¿Tal vez? http://www.adobe.com/support/security/advisories/apsa07-04.html Y que conste que he llegado hasta ahí después de ir a slashdot, pinchar en el enlace al blog de zdnet y buscar allí alguno que me llevase a la página de Adobe.

Si Adobe confirma algo lo normal es que el meneo apunte a la web de Adobe y no a cualquier otro sitio.

I

15# Y mucho mas rápido. Para el usuario normal es suficiente la versión básica.

DZPM

#4, la información de los comentarios de slashdot es la que realmente explica todo lo que pasa.
En la página de Adobe no explican la gravedad de la vulnerabilidad, ni el contexto, ni nada.

Enlazando a Adobe no te van a explicar lo que le hicieron a Sklyarov[1], por algo muy parecido hace unos años...

[1] http://en.wikipedia.org/wiki/Dmitry_Sklyarov

DZPM

#7 Adobe, como propia víctima del bug, no es una fuente fiable. Su extenso historial de ética dudosa hace que sean los menos fiables a la hora de verificar la información.

El fallo lleva 3 semanas, lo reconocen ahora. Ese contexto no se explica en el contenido de Adobe.

D

¿Foxit Reader?

jotape

#8 el titular debería ser "Se confirma en slashdot que Adobe blablabla..."

Lucer

"could allow hackers to use rigged PDF files to take control of Window XP computers with Internet Explorer 7 installed"

Vamos que: archivo pdf + IE7 + adobe = Peligro inminente. ¿Por qué siempre tiene que estar microsoft/internet explorer por medio?

D

Que el creador de llaves cierre esa puerta lol

loooooool

DZPM

#9 El título es el mismo que en slashdot, y el cuerpo es una traducción libre que he hecho yo. En el enlace se habla de lo que habla la noticia, no entiendo tu duda.

DZPM

#12, ¿de donde sacas que la noticia sean los usuarios?

La noticia es esta:
"Adobe has fessed up to a dangerous code execution vulnerability affecting software programs installed on millions of Windows machines. The flaw, publicly disclosed more than three weeks ago, could allow hackers to use rigged PDF files to take control of Window XP computers with Internet Explorer 7 installed. It affects Adobe Reader, Adobe Acrobat Standard, Professional and Elements and Adobe Acrobat 3D."
Dicha noticia aparece en slashdot, elegida por sus editores. Nada que ver con los usuarios.

La noticia tiene veracidad por aparecer en slashdot precisamente. Que aparezca en la web de Adobe no le da veracidad, es como dejar al lobo que te cuide las ovejas. Hace falta un medio "imparcial", y ahí gana slashdot.

DZPM

#14 es un lector de PDF mucho más ligero que el de Adobe, y no está afectado por el fallo.
El problema es que también es privativo, y para la mayoría de opciones tienes que pagar.

sw0r

Secunia ya ha actualizado su entrada SA26201, que considera "Highly critical", añadiendo la vulnerabilidad en productos Adobe. (http://secunia.com/advisories/26201/)

Se trata de la vulnerabilidad ya detectada en Firefox en el tratamiento de URIs mal formadas cuando los "manejadores" de estas URIs están registrados en el sistema Windows (mailto, news, telnet, http, entre otras) y siempre que se tenga instalado IE7, de ahí la discusión de quien tenía la culpa y quien debía solucionarlo (Firefox ya solucionó el problema, Microsoft no, ya que alega que la modificación implicaría muchos cambios importantes en el sistema).

Se trata de la misma vulnerabilidad, que ahora ha sido descubierta en productos Adobe (y los que quedan) cuando se abren archivos PDF que se aprovechan de esta "característica". El enlace de Adobe publicado aquí describe los pasos a sequir para solucionarlo temporalmente hasta que salga la actualización correspondiente.

El titular por lo tanto no es correcto.

Liamngls

#8 Te ha dado fuerte con Adobe, te recomendaría releer mis dos comentarios anteriores o si eso dejamos el tema, porque parece que estamos en dimensiones diferentes.

Dejando a Adobe a un lado y volviendo a Menéame el enlace no corresponde con el título.

D

#12 Te voto especialmente por ese fácilmente final lol

y me paso por la piedra el karma.

a

#14 ¿Arroz con pollo?

m

#12 muy bueno, respecto a lo de windows sí, windowns no, cada cual es muy libre, pero que no se quejen después de la elección que tomen.

Cidwel

#5 nos ha salido el linucsero que llevamos dentro eeeh? Adobe Reader =! Windows

Por mi que se pudra el formato, desde que se creó no me dio mas que problemas, sobretodo de carga, memoria y copiado y pegado. Ojala sacaran algo que fuera tan rapido de leer como un documento word, y que no de tantos problemas, al menos en embedido con firefox,

Neofito

pues yo lo odiaba hasta que lo use con la vista previa de mac, lol una gozada vamos

D

#15 Lo decia ironicamente Es mucho mas ligero como bien dices. Una alternativa recomendada.

Liamngls

#6 Pero el título no habla de la explicación de lo que sucede, el texto de la redacción del envío tampoco lo hace. Según este comentario tuyo envías una info y hablas de otra. ¿No deberías entonces adaptar el envío al contenido que consideras relevante?

Título: Confirmada puerta trasera en PDF.
Redacción: La puerta trasera que afecta a tal y cual, explicada por usuarios de slashdot en los comentarios de esta noticia, qué, cómo, cuando, donde y por qué .....

D

Una buena noticia, un motivo mas para dejar windows.