Alertas de seguridad

Vulnerabilidad de desbordamiento de búfer en Adobe Acrobat y Reader

Acrobat Reader es una aplicación desarrollada por Adobe Systems, diseñada para visualizar, crear y modificar archivos con el formato Portable Document Format, más conocido como PDF. El uso del formato PDF es muy común para mostrar texto con un diseño visual ordenado.

Memoria Heap es el almacenamiento dinámico o región de la memoria flotante que no se administra automáticamente, esto quiere decir que no tiene restricciones de tamaño lógico y no se garantiza el uso eficiente del espacio; este tipo de memoria puede fragmentarse con el tiempo a medida que se asignan bloques de memoria y permanecerá asignada hasta que sea liberada o se cierre el programa.

Adobe Acrobat Reader DC para Windows sufre una vulnerabilidad de corrupción de memoria Heap basada en el almacenamiento dinámico debido al mal manejo de la fuente TTF.

Adobe Acrobat Reader y Acrobat DC son propensos a una vulnerabilidad de desbordamiento de búfer basada en la memoria Heap. La explotación exitosa de este problema permite a los atacantes ejecutar código arbitrario en el contexto de la aplicación afectada. Los exploits fallidos darán lugar a condiciones de denegación de servicio.

La prueba de concepto de esta vulnerabilidad se realizó en Adobe Acrobat Reader DC (2019.012.20040) en Windows 10; el bloqueo se produce inmediatamente después de abrir el documento PDF y es causado por un intento de escribir datos en un desplazamiento negativo en relación con una asignación de la memoria Heap.

PoC disponible en https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/47769.zip

Figura 1. Prueba de concepto CVE: 2019-16451

 

ACCIONES RECOMENDADAS

  • Adobe recomienda a los administradores y usuarios finales, actualizar sus instalaciones de software Acrobat Reader a las últimas versiones, las cuales están disponibles en la página oficial de Adobe.
  • No aceptar ni ejecutar archivos de fuentes desconocidas, con la finalidad de evitar la recepción o ejecución de este tipo archivos malformados.
  • No seguir enlaces proporcionados por fuentes desconfiables y nunca visitar sitios de mala reputación o que no sean de confianza.
  • Ejecutar aplicaciones con la cantidad mínima de privilegios necesarios para la funcionalidad, principio del menor privilegio.
  • Informar y sensibilizar a los usuarios sobre las amenazas que representan los enlaces de hipertexto contenidos en correos electrónicos o archivos adjuntos, especialmente de fuentes no confiables.