domingo, 31 de mayo de 2009

Lo nuevo en la Red

Via dragonjar encuentro este articulo que a diferencia del anterior habla de noticias mas actuales como:

Fuente:
dragonjar.org

Reporte de amenazas de mayo

Los problemas de infección por gripe porcina no sólo se limitan a la vida social de las personas sino que también captó la atención en los internautas para infectar sus equipos a través de Ingeniería Social. Sin lugar a dudas, mayo se caracterizó por éste y otros temas en materia de malware, que a continuación resumimos.

Este resumen no solo tiene las amenazas que sucedieron este mes si no que también lo sucedido este mes, como el lanzamiento de Windows 7, la explotación de vulnerabilidades por medio de archivos PDF, el en constante crecimiento son las botnets, entre muchas mas actividades que sucedieron este mes.

Mas información
blogs.eset-la.com/laboratorio/

lunes, 25 de mayo de 2009

Sitios web legítimos infectados por nuevo ataque de malware (JSRedir-R)

Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.

Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R. Como comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana. De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.

“Nadie debería dudar de que la web es la vía más utilizada por los cibercriminales para extender sus ataques y todo parece indicar que la situación no va a variar mucho" afirma Graham Cluley, Consultor de Tecnología de Sophos. “El problema es que demasiados usuarios todavía piensan que no hay peligro de navegar por la web, sin ser conscientes de que páginas web legítimas, con frecuencia, son víctimas de estos ataques. Los hackers no van a parar mientras tengan éxito en propagar sus infecciones. Para combatir esto, sería necesario escanear cada sitio web de posibles códigos maliciosos antes de visitarla".

JSRedir-R, que se ha encontrado en sitios Web legítimos con un alto tráfico, descarga contenidos maliciosos de un tercero (incluyendo el llamado Gumblar.cn, conocido entre los fabricantes de seguridad como amenaza Gumblar) sin que el usuario lo sepa. El malware puede ser utilizado para robar información crítica con el fin de obtener beneficios financieros, el robo de identidad o vulnerar los motores de búsqueda.

Fortinet lanza solución de gestión de vulnerabilidades

Fortinet ha ampliado su portafolio de productos de seguridad con la introducción de una nueva solución de gestión de vulnerabilidades (VM) y cumplimiento de normativas para activos endpoint, incluyendo desktops y laptops, así como otros activos de redes tales como servidores.

Diseñado para empresas medianas y grandes y entidades gubernamentales, el dispositivo FortiScan-1000B ayudará a las organizaciones a proteger activos informáticos al integrar las siguientes capacidades en un único dispositivo: gestión de vulnerabilidades en el endpoint, cumplimiento de normativas de la industria y del gobierno, gestión y corrección de parches, así como gestión de vulnerabilidades a nivel de red.

FortiScan, junto con los dispositivos complementarios FortiDB, FortiWeb y FortiGate ofrecen a los clientes una estrategia completa de cumplimiento normativo que se extiende al cliente, bases de datos, aplicaciones Web y la red en general.

“El proceso para cumplir con la seguridad puede ser arduo y costoso para muchas organizaciones, por lo que contar con una estrategia de cumplimiento automática que se ejecuta a través de toda la red, en una plataforma de producto común, puede significativamente mitigar los riesgos de seguridad y ayudar a aliviar las cargas financieras y tecnológicas asociadas", comenta Michael Xie, CTO y cofundador de Fortinet.

Presentación SANS top 25 vulnerabilidades.

Ya está nuestra presentación (de Marco y mía), en la siguiente dirección:

http://sergiobecerril.homelinux.com/unam/tss_sanstop25.ppt

Saludos.

jueves, 21 de mayo de 2009

"Polución de parámetros" del protocolo HTTP

Luca Carettoni y Stefano di Paola nos descubren un nuevo problema de validación de los datos de entrada (un clásico). Esencialmente, muchas aplicaciones no comprueban que los datos de entrada son los que tienen que ser (en número y forma) y eso puede ocasionar tratamientos ligeramente diferentes en distintas configuraciones y, en definitiva, problemas.

Cada uno de ellos lo cuenta en su bitácora, HTTP Parameter Pollution (HPP) y Http Parameter Pollution a new web attack category (not just a new buzzword :p) y se pueden ver y/o descargar las transparencias de su presentación en el OWASP 2009, en Http Parameter Pollution, a new category of web attacks.

De paso, como ellos mismos bromean, tenemos unas nuevas siglas en el panorama, HPP: HTTP Parameter Pollution.

http://www.linux-magazine.com/online/news/web_attacks_using_http_parameter_pollution


Mac OS X no corrige una grave vulnerabilidad en Java Runtime Environment solucionada hace 6 meses

A pesar de que en la última macro-actualización de Mac OS X se han corregido 67 vulnerabilidades, al parecer han dejado sin solución un grave problema en el JRE (Java Runtime Environment) que puede ser aprovechado por atacantes para ejecutar código con solo visitar una página web.

Sami Koivu encontró un problema de seguridad que permitía la ejecución de código en JRE a principios de agosto de 2008. Avisó a Sun, pero no lo corrigieron hasta diciembre de ese mismo año en su Java 6 Update 11. Poco a poco el resto de sistemas que incluyen el motor de Java fueron actualizando, excepto Mac OS X. En su segunda macro-actualización del año (en la que corrige 67 vulnerables, no todas afectan a software que use el usuario medio, pero sí una buena mayoría) no ha cabido una solución para este fallo crítico.

JRE viene activado por defecto en el sistema operativo de Apple. El navegador Safari, por tanto, lo llamará para interpretar páginas que contengan applets. Si se manipula especialmente uno de ellos (el error tiene su origen en la clase java.util.Calendar), se podría ejecutar código en el sistema vulnerable. Los detalles son públicos, existe prueba de concepto (en el apartado de "más información") y por las características de la vulnerabilidad, (el exploit se podría escribir completamente en Java) es portable a casi todas las plataformas y navegadores sin necesidad de que sea modificado. Todos los usuarios pueden actualizar su sistema operativo para estar protegidos, excepto los de Mac OS X.

Mac OS X sigue teniendo mucho que avanzar en cuestión de seguridad y el tratamiento que hace sobre sus actualizaciones y parches. Su política es aglutinar actualizaciones en parches mastodónticos lanzados sin periodicidad fija. Tampoco se caracteriza (ni Sun, todo sea dicho) por ser especialmente rápida a la hora de ofrecer soluciones a sus usuarios. Lo demostró (entre otros ejemplos) en 2008 con la vulnerabilidad en el protocolo DNS descubierta por Kaminsky. Apple fue el último gran fabricante en publicar un parche. Todos los grandes (Microsoft, Cisco, BIND...) sacaron el 8 de julio una solución coordinada a un problema que se había mantenido en secreto desde principios de año. Pero Apple no. Dejó a los usuarios de Mac OS X sin solución hasta casi tres semanas después.

Mac OS X quizás no tenga en estos momentos la seguridad como prioridad en su desarrollo. Lo demuestra a través de varias vías: la gravedad de las vulnerabilidades que se encuentran en su software, cómo y cuándo las soluciona y la información que ofrece sobre ellas. A corto plazo, es muy posible que se arrepienta de no invertir desde ya, en una gestión mucho más eficaz de la seguridad en su sistema operativo. Es necesario (y urgente) que se la tome en serio. Microsoft no lo hizo hasta 2002 y todavía está pagando las consecuencias.

Con respecto a la vulnerabilidad, se recomienda deshabilitar el JRE en Mac OS X.

Más Información:

About the security content of Security Update 2009-002 / Mac OS X v10.5.7
http://support.apple.com/kb/HT3549

Calendar bug
http://slightlyrandombrokenthoughts.blogspot.com/2008/12/calendar-bug.html

Critical Mac OS X Java Vulnerabilities
http://landonf.bikemonkey.org/code/macosx/CVE-2008-5353.20090519.html

Mac OS X Includes Known Vulnerable Version of Java
http://www.us-cert.gov/current/index.html#java_vulnerability_affects_mac_os

jueves, 14 de mayo de 2009

6ta Encuesta Anual de Seguridad Global en la Industria Financiera (Deloitte)

El Informe Anual de Seguridad en Instituciones Financieras, realizado por Deloitte analiza el estado de las entidades financieras en materia de seguridad de la información.

El informe, que cumple este año su sexta edición, profundiza en la estrategia de las entidades financieras respecto a:
  • La seguridad de la información, la figura del CISO (Chief Information Security Officer) y la relación de la función de seguridad con la estrategia de negocio de la organización.
  • El presupuesto destinado a seguridad de la información en entidades financieras y el destino de las inversiones.
  • Las principales amenazas y ataques que sufren las entidades y las tecnologías y soluciones más destacadas para combatirlas.
Más de 200 instituciones financieras, bancos y compañías aseguradoras de todo el mundo han participado en el informe. Los datos han sido recopilados durante el segundo semestre de 2008.

Ver Informe

Fuente:
seguridad-informacion.blogspot.com

sábado, 9 de mayo de 2009

Sistema de defensa antimisiles, a la venta en eBay

Un ordenador de segunda mano con información sensible del proveedor militar Lockheed Martin, ha sido encontrado por un grupo de investigación universitario, que anualmente estudia ordenadores y discos duros de segunda mano desechados y/o revendidos o subastados. El informe indica que más del 30% de ellos contienen información privada, o como vemos altamente secreta.

Los resultados del último estudio anual (cuarta edición) de universidades del Reino Unido, Estado Unidos o Australia, revelan que los discos duros y ordenadores que vendemos o compramos en portales de subasta como eBay contienen todo tipo de información privada.

Datos personales y de operativa bancaria, historiales médicos, secretos e información confidencial de empresas o correos electrónicos de embajadas fueron encontrados por los investigadores, “con simples herramientas software al alcance de cualquier usuario”, según citan.

Lo más llamativo fue encontrar en uno de los ordenadores de segunda mano comprados on-line, información en teoría ultra secreta como un documento que detalla procedimientos de lanzamiento de misiles, planos y fotos de las instalaciones y datos privados del personal del contratista militar Lockheed Martin.

El equipo ha sido entregado al FBI para su estudio ante la estupefacción general, con los medios preguntándose cómo es posible que ese tipo de material pueda estar a la venta en Internet. El documento confidencial encontrado contiene pruebas y resultados del procedimiento THAAD (Terminal High Altitude Area Defense), un sistema de defensa de misiles tierra-aire utilizado para derribar los Scud iraquíes y que sería el encargado de destruir a larga distancia misiles intercontinentales.

Los investigadores advierten que ni formateos (aún a bajo nivel), ni la destrucción de datos por software especializado logra borrar de manera definitiva los discos duros. La única manera de asegurarse que nuestros datos no saldrán a la luz es destruyendo físicamente el disco duro.


The Guardian

Una prueba de concepto se convierte en un gusano de poco riesgo para Mac OS X

apple-mac_gusano_virus_app

No nos pongamos nerviosos, porque la cosa es mucho menos de lo que podría parecer. Ya está circulando a sus anchas un nuevo gusano para Mac OS X que se propaga a través del correo electrónico y la Agenda; el denominado Tored abre una puerta trasera en el sistema para que éste se pueda controlar remotamente, y además, incorpora un keylogger que puede registrar información confidencial como contraseñas.

Pero por otra parte, al parecer Tored no se puede ejecutar sin la intervención del usuario, es decir, que por el mero hecho de abrir un correo contaminado, teóricamente el gusano no puede hacer de las suyas. Por si fuera poco, el gusano se distribuye a través de un servidor SMTP inexistente.

La compañía Intego, que podría haber descubierto el gusano el pasado 22 de abril, cree que se trata solamente de una prueba de concepto creada con Real Basic, poco o nada usado por los programadores de software dañino, y además contiene fallos en su código y no funciona como debe. Según Symantec, son muy pocos los equipos que pueden estar afectados por el gusano, que es escasamente dañino, y que por otra parte puede eliminarse con facilidad.

Vía | ITWire

Delincuentes crean buscadores que dan prioridad a los sitios nocivos

Según un informe de Panda Security, los cibercriminales están creando nuevos buscadores con el propósito de promover sitios maliciosos.

Es común que los delincuentes virtuales utilicen sitios de búsqueda para propagar su código nocivo. Pero por lo general buscan la forma de que los sitios infectados que intentan promover salgan entre los resultados principales de buscadores legítimos como Google.

Pero al crear su propio buscador, los delincuentes se aseguran de que los sitios que cargan su código nocivo siempre estén entre los principales resultados de los buscadores.

Cuando los usuarios escriben una palabra clave en el buscador malicioso, el sitio muestra alrededor de 5 resultados. Sin importar qué palabra hayan buscado, casi todos dirigen a sitios fraudulentos o que propagan programas nocivos.

Por lo general, el contenido de los sitios no tiene nada que ver con la búsqueda del usuario, que acaba en páginas con contenido pornográfico o que ofrecen programas antivirus fraudulentos.

A veces el buscador muestra algún sitio legítimo, posiblemente para aparentar que los resultados son confiables.

Tres de estos buscadores han estado operando desde enero de este año y cada vez se están haciendo más populares.

De estos tres sitios, el de mayor clientela ha recibido 279.665 visitas, y en el último mes su número de visitantes ha aumentado un 64,26%. El que se encuentra en segundo lugar tiene un número de visitantes y porcentaje de crecimiento similar.

El menos popular ha recibido 39.175 visitas. A pesar de que esta cifra está muy por detrás de las anteriores, su clientela sigue creciendo: el mes pasado la cantidad de visitantes a este sitio aumentó un 22,63%.

Los delincuentes están utilizando buscadores conocidos para reclutar visitantes. Según los datos de Panda, hasta un 60% de los usuarios que ingresan a estos buscadores nocivos han sido dirigidos allí desde Google.

Fuente:
CNet News
PR Newswire
ZDNet

viernes, 8 de mayo de 2009

Botnet deshabilita 100,000 equipos

De Ars Technica viene la noticia que una botnet, utilizando el kit Zeus/Zbot, deshabilitó simultáneamente los más de 100,000 equipos que la componen, utilizando para ello la funcionalidad que el software incluye para este propósito.

La teoría de los analistas de seguridad? Los perpetradores necesitaban tiempo: Zeus utiliza un troyano para capturar información financiera de los usuarios, y los perpetradores deseaban realizar sus operaciones sin que los usuarios lo notaran - o al menos, que debieran utilizar otro equipo para notarlo. Es notable porque es una deshabilitación a gran escala, y sin eliminación de llaves de registro o archivos pertinentes al troyano. Esto implica un desinterés de los operadores de la botnet en esconder sus rastros (al menos por el momento), y su deseo por una continua operación una vez se arregle el problema en las PCs infectas (bajo el tiempo y costo de los sysadmins responsables, por supuesto).

El link aquí.

jueves, 7 de mayo de 2009

Agujero de seguridad Crítico en Google Chrome

Por segunda vez en dos semanas, Google publicó una nueva versión de su navegador Chrome para reparar un par de serias vulnerabilidades de seguridad.

Una de las dos fallas lleva la calificación de "crítica" debido al riesgo de que se ejecute código con los privilegios del usuario que está registrado en ese momento.
Aquí están los detalles del boletín:

  • CVE-2009-1441: Crítico. Una falla en validar apropiadamente la entrada del proceso de renderización podría permitir a un atacante interrumpir abruptamente (crash) el navegador y posiblemente ejecutar código arbitrario con los privilegios del usuario actual. Para explotar esta vulnerabilidad, un atacante necesitaría ser capaz de ejecutar código dentro del proceso de presentación.
  • CVE-2009-1442: Alto Riesgo. Una falla al verificar el resultado de una multiplicación de enteros cuando se calculan los tamaños de una imagen podría permitir que una imagen especialmente preparada provocara la interrupción abrupta de una solapa y podría ser posible para un atacante ejecutar código arbitrario dentro del proceso de renderizado (dentro del sandbox).


Google Chrome fue liberado en una actualización silenciosa, lo que significa que el navegador se emparche solo sin conocimiento del usuario.

Fuente:
blog.segu-info.com.ar



Vulnerabilidad Crítica en PowerPoint

Microsoft anunció hoy que en su ciclo mensual de parches de seguridad, para el próximo martes 12 de mayo, publicará una actualizacion del software PowerPoint del paquete MS Office.

La vulnerabilidad calificada como "crítica" permitiría a un atacante la ejecución remota de código arbitrario.

Otros paquetes de MS Office como el visualizador de PowerPoint tambien tienen una vulnerabilidad calificada como Importante que será reparada en este ciclo de parches.

Boletín:
www.microsoft.com/technet/

Fuente:
blog.segu-info.com.ar

miércoles, 6 de mayo de 2009

Fast-Track

Fast-Track es una herramienta desarrollada en Python por David Kennedy que se encarga de automatizar ciertas tareas que un pentester suele realizar

Este script está ya en las manos de los usuarios de BackTrack. Para utilizarlo sólo es necesario entrar en el directorio /pentest/exploits y lanzarlo con las opciones deseadas "-i" para modo interactivo por linea de comandos, "-g 80" para lanzar un servidor web al que conectar a http://localhost y seleccionar las opciones deseadas de forma gráfica.

# cd /pentest/exploits
# ./fast-track.py -g 80

(en otra ventana)
# firefox http://localhost

Además, en la web de Fast-Track existen excelentes tutoriales de demostración en video que muestran como utilizar cada una de las opciones de esta herramienta.

De entre todas ellas, hay dos que me resultan especialmente interesantes, ya que realiza de forma automática la detección del sistema, selección de los exploits que le podrían afectar, y los prueba, lo que ahorra mucho tiempo:
  • Fast-Track Autopwnage: Esta opción realiza de forma automática un escaneo de puertos con NMAP para posteriormente utilizar Metasploit, seleccionando únicamente los exploits adecuados a los puertos que se han descubierto como abiertos. Una forma muy rápida de encontrar agujeros directamente explotables a través de Metasploit.
  • Fast-Track Mass Client Attack: Levanta un servidor web que, tras realizar un ataque MitM que deberemos realizar de forma manual, realiza una detección de la versión del navegador utilzada por el cliente y le devuelve en la contestación a su petición los exploits que podrían explotar vulnerabilidades de su navegador. En el ejemplo vemos como explota una vulnerabilidad y obtiene un acceso mediante VNC.
Fuente
pentester.es
thepentest.com


Phishing de Influenza Humana

Vía securitybydefault.com encuentro este interesante articulo que habla sobre el Phishing y el reciente caso de epidemia de influenza humana.

Si antes lo decíamos, no ha tardado en ocurrir. El US-CERT ha informado sobre la circulación de correos fraudulentos que usan la gripe porcina como nuevo cebo de ingeniería social para realizar ataques de phishing.

Los ataques llegan vía e-mail, y contienen en el subject un mensaje relacionado con la gripe junto a un enlace o archivo adjunto. El usuario al hacer clic en el mensaje o al abrir el fichero es redireccionado a un sitio de phishing o expuesto a código malicioso.

Desde Symantec nos informan que el pdf típico adjunto suele ser un cuestionario de preguntas frecuentes sobre la gripe, pero en realidad es "Bloodhound.Exploit.6" que introduce código malicioso InfoStealer en el ordenador de la víctima.

También informan de un email con un título que dice 'el recuento de sospechosos con gripe porcina llega a 81' que incluye titulares de noticias legítimas y pide información de personas que conozcas que crean puedan estar afectadas. Desde ahí se les pide ir a un sitio web para rellenar un formulario con sus datos.


Desde McAfee también nos informan sobre otro tipo de correos en los que se comenta que la fiebre ha atacado a artistas de Hollywood, con subjects de este tipo: "Salma Hayek caught swine flu!" o "Madonna caught swine flu!"


Según CISCO IronPort el spam relacionado con la gripe porcina ya representa un 4% del total.


Desde el US-CERT nos dan una serie de recomendaciones: no acceder a links ni documentos desde correos sobre gripe porcina, mantener actualizado el antivirus, consultar 'como reconocer y evitar ataques por fraude eléctronico' y 'como prevenir ataques de phishing e ingeniería social'.

Fuente
www.securitybydefault.com

Spammers falsifican el nombre de la OMS

Según SPAMfighter la gripe A también se ha convertido en el nuevo virus informático y la nueva arma de ataque de los spammers, que utilizan el nombre de la OMS (Organización Mundial de la Salud) para crear fuertes oleadas de spam.

Los spammers oportunistas no pierden el tiempo y aprovechan el temor de la gente frente al aumento de nuevos casos de infección por la gripe A.

Desde que la OMS (Organización Mundial de la Salud) anunciara el aumento del nivel de alerta mundial desde el grado 5 al 6 sobre la gripe A, los creadores de spam han mejorado la creación de este tipo de spam, haciendo que los correos electrónicos parezcan ser reales como si la información fuera dada desde organizaciones tan importantes como ésta.

Según SPAMfighter los creadores de spam están aprovechándose de esta situación para estafar a destinatarios o dañar ordenadores de usuarios de todo el mundo. La situación es alarmante ya que el número de bombardeo publicitario de gripe A ha aumentado fuertemente en un 300% ya que los usuarios continúan buscando información en tiempo real.

“En un principio, el spam sobre la gripe A no era tan elevado debido a que los mensajes hablaban acerca de la infección por el virus de algunos famosos como Salma Hayek. Actualmente, la situación de pánico colectivo ha llevado a los spammers a mejorar la creación de este tipo de spam, haciendo que los correos electrónicos parezcan ser reales como si la información fuera dada desde organizaciones tan importantes como la OMS. Los creadores de spam aprovechan el miedo, la confusión y el interés de los usuarios por informarse acerca de la gripe A, para generar malware, infectar equipos informáticos y crear correos basura", añade Martin Thorborg, cofundador y CMO DE SPAMfighter.

Cuestionan la seguridad del sitio de McAfee

Una de las empresas de seguridad informática más destacadas del mundo presenta una serie de vulnerabilidades en su propio sitio web, que pueden ser empleadas para phishing, hurto de identidad y propagación de virus y programas espía.

McAfee es una de las compañías más prestigiosas de seguridad informática. Sin embargo, al parecer no está en condiciones de asegurar su propio sitio en Internet. Durante el fin de semana se reveló que varias de sus páginas presentan una vulnerabilidad de tipo Cross-Site-Scripting, que hace posible a intrusos usar el sitio de McAfee para propagar malware o redirigir a los visitantes.

Lance James, autor del libro Phishing Exposed, comentó a la publicación ReadWriteWeb.com que el agujero XSS de McAfee es un "el dorado" para ciberdelincuentes.

"El agujero es un paraíso para ciberdelincuentes, que pueden vender su Scareware en nombre de McAfee. Es una victoria de ´branding´ para los delincuentes y, por cierto, un bochorno para McAfee".

Lance James publicó una demostración de la vulnerabilidad en ésta página. Haga clic en "add to cart" y verá lo que ocurre. En algunos casos es necesario recargar la página.

Como si lo anterior no fuera suficiente, el agujero deja de manifiesto que McAfee no usa su propio software de seguridad, o que éste no está en condiciones de detectar coger las elementales de seguridad. McAfee vende McAfee Secure, herramienta que analiza los sitios web de sus clientes en búsqueda de vulnerabilidades. Esto lleva a concluir que McAfee ya sea no usa su propio servicio, o éste no detecta las vulnerabilidades.

En un ribete irónico del tema, el periódico The New York Times publicó el artículo de ReadWriteWeb.com en su sitio. El artículo original describía las líneas de código necesarias para explotar la vulnerabilidad. Sin embargo, el sistema de publicación de The New York Times interpretó tales líneas como instrucciones o comandos, ante los que su propio sitio era vulnerable.

viernes, 1 de mayo de 2009

Explotación de nueva vulnerabilidad de día cero para Adobe PDF

Se ha publicado el código de prueba de concepto para una nueva vulnerabilidad de día cero para el ampliamente difundido software de lectura de PDF de Adobe.
En una breve nota publicada en su blog PSIRT, Adobe confirmó que están investigando el tema, que afecta a Adobe Reader 9.1 y 8.1.4. "Actualmente estamos investigando, y tendremos una actualización una vez que tengamos mayor información," segun informó David Lenoe de Adobe.

Hay más detalles disponibles en http://www.securityfocus.com/bid/34736/discuss:

"Vulnerabilidad de Ejecución Remota de Código de la Funcion Javascript ‘getAnnots()’ del Adobe Reader

Adobe Reader es propenso a vulnerabilidades de ejecución remota de código.
Un atacante puede explotar esto para ejecutar un código arbitrario con los privilegios del usuario que está ejecutando la aplicación o hacer caer la aplicación, denegando el servicio a los usuarios legítimos.

El Reader 8.1.4 y 9.1 para Linux son vulnerables; otras versiones o plataformas podrían estar afectadas."


El software lector de PDF Adobe Reader es un blanco popular para los autores de malware, de modo que en ausencia de un parche, los usuarios deben considerar utilizar un producto alternativo. Está disponible una lista de alternativas en pdfreaders.org.

Fuente: Blog ZDNet