Известный исследователь Чарли Миллер раскрыл еще одну уязвимость в приложении
Adobe Reader, позволяющую выполнять на компьютере жертвы вредоносный код. Для
этого хакеру требуется лишь заставить пользователя открыть специальным образом
собранный файл.

Брешь проявляется из-за наличия целочисленного переполнения при
синтаксическом разборе шрифтов, что приводит к выделению слишком маленького
объема памяти и позволяет запустить на машине произвольный код. Это уже вторая
реально эксплуатируемая злоумышленниками брешь при обработке шрифтов PDF, первую
из которых хакеры использовали
для
разблокировки iPhone 4
.

Несмотря на то, что такая разблокировка относительно безвредна, антивирусные
компании Symantec и McAfee предупредили о возможном вредоносном использовании
данной бреши в связке с другой уязвимостью. В свою очередь, фирма Apple факт
наличия проблемы пока не признала.

Что касается компании Adobe, то ее директор по безопасности программных
продуктов Брэд Аркин подтвердил присутствие возможности удаленной эксплуатации
описанной Миллером уязвимости. В настоящее время специалисты Adobe работают над
соответствующим патчем, который может быть выпущен вне стандартного графика
обновлений.

Ознакомиться с докладом Миллера можно

здесь
.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии