PUBLICIDAD

Welcome to videoedicion.org (v8.3). Please login or sign up.

28 de Marzo de 2024, 11:31:04

Login with username, password and session length

Temas Recientes

483 Visitantes, 0 Usuarios

Compra y colabora

Si usas estos banners para hacer tus compras, recibiremos una pequeña comisión. ¡Gracias por colaborar!


 




Código VID15 para
un 15% en planes anuales


Vulnerabilidad con Acrobat (Adobe) Reader

Iniciado por hyrax, 21 de Junio de 2005, 19:41:05

Tema anterior - Siguiente tema

hyrax

Se ha anunciado la existencia de una vulnerabilidad en las versiones recientes de Adobe Reader (anteriormente conocido como Acrobat Reader) por la que un atacante remoto podría descubrir la existencia de archivos en el sistema remoto e incluso llegar a leer determinados tipos de archivos.

El problema se debe a un tipo de ataques conocido como XML External Entity (XXE). Las versiones recientes de Adobe Reader permiten la inclusión de código JavaScript en los archivos pdf.

De igual forma, a través de JavaScript se pueden incluir documetos XML dentro del pdf. Estos documentos XML pueden hacer referencia a entidades externas
(External Entities) a través de URIs, y la mayoría de los analizadores XML, incluido el empleado en Adobe Reader, permiten el acceso a cualquier URI para entidades externas, incluidos archivos, a menos que se diga específicamente lo contrario.

Para solucionar el problema Adobe ha publicado la versión 7.0.2 para Windows, disponible en http://www.adobe.com/support/downloads/

En breve estará disponible la versión actualizada del lector para Mac OS, hasta dicha publicación se recomienda desactivar el soporte JavaScript.

Y más información (en inglés) en

http://www.adobe.com/support/techdocs/331710.html
Nuestro idioma ha tardado 12 siglos en llegar hasta hoy en día. Tú tan solo tardas 20 segundos en escribir un mensaje. No destroces en tan poco tiempo lo que tantos siglos ha costado crear.

gracias, siendo este un programa tan popular, es necesario este tipo de actualizaciones.

PUBLICIDAD

El spam de este foro está controlado por CleanTalk