Nuova vulnerabilità in Adobe Flash Player, Adobe Reader e Acrobat



Ci sono altre cattive notizie per gli utilizzatori dei prodotti Adobe, in quanto la società ha appena comunicato di aver scoperto vulnerabilità crtiiche di sicurezza nelle versioni di Adobe Flash Player, Adobe Reader e Adobe Acrobat. Secondo un advisory pubblicato dalla società, le vulnerabilità possono essere sfruttate da hacker malintenzionati per eseguire codice dannoso sul computer della vittima.

Adobe afferma che la versione 10.1.85.3 e precedenti di Flash Player per i Windows, Macintosh, Linux e sistemi operativi Solaris sono vulnerabili. Inoltre, Adobe Flash Player 10.1.95.2 e precedenti versioni per Android, e la componente authplay.dll fornita con Adobe Reader 9.4 e versioni precedenti per Windows 9.x, sistemi operativi Macintosh e UNIX sono a rischio.

Infine, Adobe Acrobat 9.4 e versioni precedenti 9.x per sistemi operativi Windows e Macintosh sono anche vulnerabili. Adobe dice che sta lavorando per risolvere la vulnerabilità ancora senza patch, e spera di fornire un aggiornamento per Flash Player 10.x (per le piattaforme Windows, Macintosh, Linux e Android) entro il 9 novembre. Adobe Reader e Acrobat 9.4 e precedenti sono programmati per essere aggiornati durante la settimana del 15 novembre per Windows e Mac OS X.

Come consiglio a beneficio degli utenti di Reader e di Acrobat, gli esperti suggeriscono la valutazione di software alternativi (Foxit Reader, ad esempio, non risulta affetto dalla medesima vulnerabilità) oppure di disattivare temporaneamente il supporto della tecnologia Flash all'interno dei file PDF.

Il "workaround" suggerito dagli stessi tecnici di Adobe consiste nella ridenominazione o nell'eliminazione del file authplay.dll (sui sistemi Windows; AuthPlayLib.bundle sui Mac e libauthplay.so.0.0.0 sulle macchine Unix-based). Effettuata quest'operazione, qualora si dovesse aprire un documento PDF contenente elementi realizzati in Flash, Reader od Acrobat andranno in crash ma si eviterà l'esecuzione di codice dannoso.

Nessun commento:

Posta un commento