Adobe har erkendt, at der er et kritisk sikkerhedshul i Adobe Reader og Acrobat, men selskabet er endnu ikke klar med en opdatering. Adobe har i stedet frigivet information om, hvordan man kan omgå eller imødegå sårbarheden.
Det kræver, at der foretages manuelle rettelser i registreringsdatabasen. Det er i den forbindelse en »mailto:« tag, som skal fjernes eller have ændret en værdi. Det danske sikkerhedsfirma Virus112 forholder sig meget kritisk til denne workaround.
»Vi er bange for, at den blot 'luller folk i søvn' og ikke adresserer kernen i problemet. I værste fald kan alle tro, at de nu er beskyttet og begynde at udvise normal PDF brugeradfærd igen. Konsekvenserne kan være store,« siger Tonny Bjørn fra Virus112.
http://kandu.dk/tip16714.aspx opfølgning til dette link
Han henviser til, at den proof-of-concept kode der florerer, kun viser, hvordan man på simpel vis kan afvikle et lokalt program - så som Calc.exe eller lignende. Men sårbarheden virker langt mere dybdegående. Der er endnu ikke lavet kode, der kombinerer flere forskellige interne funktioner i PDF til et fuldt ud virkende exploit.
»Dermed virker ændringen af 'mailto' i registrerings-databasen, som om at Adobe bruger følgende analogi: 'Luk din Outlook og så er Windows sikker'. Her må selv Baron von Münchausen føle sig overgået,« siger Tonny Bjørn.
Samtidig advarer Adobe direkte om, at man som bruger skal udvise påpasselighed, indtil en egentlig rettelse er klar.
kilde
http://comon.dk/index.php/news/show/id=33084