Avisos de seguridad Técnicos
Fuente: INTECO
Vulnerabilidad en Adobe Reader y Acrobat
Fecha de Publicación: 2009-12-16 11:35:00
Sistemas Afectados
Descripción
Adobe ha confirmado una vulnerabilidad crítica en Adobe Reader y Acrobat 9.2 y versiones anteriores, que pueden provocar la caída del programa y, potencialmente, permitir a un atacante tomar el control del ordenador.
Impacto
La vulnerabilidad provoca la caída del programa y, potencialmente, permite a un atacante tomar el control del ordenador.
Solución
Actualmente no existe una solución para esta vulnerabilidad, aunque está prevista una actualización de seguridad programada para el 12 de Enero de 2010 que corregirá este fallo. Sin embargo, Adobe recomienda las siguientes opciones para mitigar el riesgo de verse afectado por esta vulnerabilidad:
- Para los usuarios de Adobe Reader o Acrobat para las versiones 9.2 o 8.1.7, utilizar JavaScript Blacklist Framework. Consulte la siguiente nota técnica de Adobe para activar esta lista negra según el sistema operativo.
- Para todas las versiones: desactivar JavaScript, si no sabe cómo se hace, siga estos pasos:
- Ejecute Adobe Reader o Acrobat
- Seleccione Editar -> Preferencias
- Seleccione la categoría de JavaScript
- Desmarque la opción de “Habilitar Acrobat JavaScript”
- Guarde los cambios
Los usuarios de Windows Vista SP1, Windows 7 y Windows XP SP3 con DEP –Data Execution Prevention– activado son menos vulnerables a este fallo, pudiéndose ver únicamente afectados por una Denegación de Servicio.
Otras acciones para minimizar el riesgo y la posibilidad de verse afectados por esta vulnerabilidad son:
- Evite que su navegador abra automáticamente archivos PDF
- Emplee un antivirus debidamente actualizado, actualmente muchos de los antivirus detectan los archivos maliciosos que pretenden explotar esta vulnerabilidad
- En la medida de lo posible, y hasta la publicación del parche, utilizar un lector de archivos pdf alternativo.
Detalle
Se ha detectado una nueva vulnerabilidad en Adobe, CVE-2009-4324, que afecta a las últimas versiones de los productos Adobe Reader y Acrobat y que actualmente está siendo explotada, ya se ha creado algún virus que explota esta vulnerabilidad, como Pidief.H.
La vulnerabilidad está en el método newPlayer () del objeto Doc.media.
Adobe ha confirmado que publicará una actualización de seguridad que solucione este problema el próximo 12 de enero, mientras tanto recomendamos a todos los usuarios que sigan las acciones del apartado de Solución, para mitigar el riesgo de verse afectados.
Actualización de Mozilla Firefox 3.5.6
Fecha de Publicación: 2009-12-16 11:10:00
Sistemas Afectados
- mozilla firefox 3.5.5 y anteriores
- mozilla firefox 3.0.15 y anteriores
Descripción
La fundación Mozilla ha publicado dos nuevas versiones, la 3.5.6 y la 3.0.16, de su navegador Firefox que corrige varias vulnerabilidades, algunas de ellas críticas.
Impacto
Si no se actualiza el navegador se corre el riesgo de sufrir alguna de estas acciones:
- Ejecución remota de código
- Elevación de privilegios
- Caída del navegador y ejecución del código que el atacante desee.
Solución
Actualizar a las nuevas versiones lo antes posible, para la 3.5.6 desde la página de descarga de Firefox 3.6., para la versión 3.0.16, desde la página de descarga de Mozilla Firefox 3.0.16
Detalle
Las vulnerabilidades resueltas han sido publicadas como avisos de seguridad de la fundación Mozilla, y son:
- Mozilla Foundation Security Advisory 2009-65. Este boletín trata de problemas que afectan a caídas con evidencia de corrupción de memoria. Problema crítico.
- Mozilla Foundation Security Advisory 2009-66. Se refiere a un problema de seguridad con la memoria provocado por varios fallos en liboggplay. Fallo clasificada como crítico.
- Mozilla Foundation Security Advisory 2009-67. Categorizado como crítico, este fallo permite a un atacante provocar un desbordamiento de entero en la biblioteca de video Theora, empleando un archivo especialmente manipulado.
- Mozilla Foundation Security Advisory 2009-68. Relativo a una vulnerabilidad de reflexión NTLM y clasificada como alta, el fallo podría permitir a un atacante, redireccionar a páginas y aplicaciones web de su elección.
- Mozilla Foundation Security Advisory 2009-69. Problema que afecta a la navegación segura ya que el fallo hace que se visualice una página bajo https cuando realmente no está bajo un protocolo seguro. Catalogada como moderada.
- Mozilla Foundation Security Advisory 2009-70. Este fallo, clasificado como moderado, permite la escalada de privilegios a través del control window.opener cuando se ejecuta sobre una ventana Chrome.
- Mozilla Foundation Security Advisory 2009-71. Problema relativo al objeto GeckoActiveXObject por el que una web maliciosa podría listar los objetos COM instalados en el sistema del usuario afectado. Clasificado como bajo.
En la misma línea, también se ha actualizado el navegador de la rama 3.0 a la versión 3.0.16. A partir de Enero de 2010 se descontinuarán las actualizaciones de seguridad y estabilidad.