В Adobe Reader выявлены новые уязвимости

29/04/2013 11:27

Антивирусная компания McAfee сообщила об обнаружении новой уязвимости в программном обеспечении Adobe Systems Reader, которая проявляется в тот момент, когда пользователь уже открыл и просматривает PDF-файл при помощи данной программы. В компании говорят, что уязвимость не является критической и не позволяет проводить удаленного исполнения кода. В то же время, антивирусная компания сообщает, что уведомила Adobe о проблеме. Хайфей Ли, антивирусный аналитик McAfee, говорит, что ими было обнаружено необычное поведение системы, когда они работали с некоторыми файлами в формате PDF. По его словам, компания передала в Adobe подробную информацию об уязвимости и до выхода соответствующего патча она не будет разглашать технических сведений о баге. В блоге McAfee дается лишь общее описание проблемы. Согласно описанию, когда кто-то просматривая PDF-файл, нажимает на ссылку в документе, которая ведет на другую часть документа, происходит вызов JavaScript API и злоумышленники, которые хотели ввести читателя в заблуждение, могут перевести его не на другую часть документа, а на злонамеренный интернет-ресурс, замаскировав в гиперссылке URL-адрес. Кроме того, McAfee сообщила о выявлении недостаточной защищенности в системе возврата TCP-трафика в Adobe Reader. Вдобавок к этому, пользователи, могут манипулировать некоторыми параметрами, контролирующими ссылки, чтобы собрать несанкционированные данные о целевом компьютере. McAfee отмечает, что последнее даже в принципе не является каким-то багом Reader, а лишь отражает суть JavaScript, однако учитывая широкие полномочия Reader в системе, разработчику было необходимо ограничить диапазон работы Javascript API в случае с Reader. Также антивирусная компания замечает, что выявленные баги не позволяют полностью компрометировать компьютер, но они позволяют собирать критически важные целевые данные, которые можно использовать во время последующих атак.
Источник