Adobe har gitt ut oppdateringer til Mac- og Windows-utgavene av Adobe Reader 6.x og Unix-utgaven av Adobe Acrobat Reader 5.x for å tette flere ulike sårbarheter.
Den førstnevnte inneholder tre sårbarheter:
- En sårbarhet som kan gjøre det mulig for ondsinnet kode å få tilgang til brukerens datamaskin en ondsinnet mediefil innbygd i en PDF-fil som avspilles i Macromedia Flash Player i Windows, eller i QuickTime Player i Windows eller Mac OS.
- En eldre og velkjent sårbarhet i PNG-biblioteket som kan utnyttes av misdannede PNG-bilder
- I eBook-plug-in'en som følger med er det en strengformatteringsfeil under fortolkningen av .etd-filer som kan utnyttes til å kjøre vilkårlig kode via en spesielt utformet eBook som inneholder formatspesifikatorer i feltene "title" og "baseurl".
Sikkerhetshullene er tettet i versjon 6.03 av Adobe Reader, men Mac-versjonen er midlertidig blitt trukket tilbake igjen på grunn av et problem som har oppstått i forbindelse med opprettelse av PDF-filer med Microsoft Office 2004 for Mac.
Acrobat Reader 5.0.10 for Unix lukker på sin side en helt annen sårbarhet. Denne sårbarheten er lokalisert i funksjonen mailListIsPdf(). Denne funksjonen sjekker om inndatafilen er en e-postmelding som inneholder en PDF-fil. Den kopierer på en usikker måte de tilgjengelige dataene til en buffer med fast størrelse ved å benytte strcat.
Dette kan utnyttes av en angriper til å kjøre vilkårlig kode med de samme privilegier som den lokale brukeren har. Sårbarheten er rapportert i 5.0.9 for Unix, men også tidligere utgaver kan være berørt.
Oppdaterte utgaver av Adobe Reader/Acrobat Reader er tilgjengelig fra denne siden.
Kilder: Adobe, Secunia, iDEFENSE