![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMHUmD2dgvh3OxZI9uz54WLS4oIH8F9ASggH-PPCOPhJgYGJwQ3VSkcnJNLcCxCtW_ZKmg4CDhmDVud9OuoNkNdFWVlGMjYqFMraFgo8mVtBJY6Zh8WVHiEB1GeerwD3dzq3mu69stVtoO/s400/adobe-lq.png)
También se ha anunciando una segunda vulnerabilidad que afecta únicamente a Adobe Reader para UNIX. El problema, que reside en el método spell customDictionaryOpen en la API de JavaScript, podría permitir a un atacante remoto lograr la ejecución remota de código arbitrario mediante un archivo PDF con una llamada al método con una cadena de gran tamaño como segundo argumento. Adobe recomienda a los usuarios de Adobe Reader 9.1 y Acrobat 9.1 (y versiones anteriores) actualizar a Adobe Reader 9.1.1 y Acrobat 9.1.1. Para los usuarios de Adobe Reader que no puedan actualizar a Adobe Reader 9.1.1, Adobe ha publicado las versiones actualizadas Adobe Reader 8.1.5 y Adobe Reader 7.1.2. Las actualizaciones están disponibles desde:
Para Adobe Reader en Windows:
www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows.
Para Adobe Reader en Macintosh:
Para Adobe Reader en Macintosh:
www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh.
Para Adobe Reader en UNIX:
Para Adobe Reader en UNIX:
www.adobe.com/support/downloads/product.jsp?product=10&platform=Unix.
Para Acrobat Standard, Pro y Pro Extended en Windows:
Para Acrobat Standard, Pro y Pro Extended en Windows:
www.adobe.com/support/downloads/product.jsp?product=1&platform=Window.
Para Acrobat 3D en Windows:
Para Acrobat 3D en Windows:
No hay comentarios:
Publicar un comentario