Onderzoekers hebben een cross site scripting lek in de PDF browser plugin ontdekt waardoor het kinderspel is om JavaScript of andere code uit te voeren. Het is namelijk mogelijk om allerlei paramters aan een gehost PDF bestand mee te geven. Een aanvaller heeft geen schrijfrechten nodig om de aanval te laten werken. Er hoeft alleen een PDF bestand door het doelwit gehost te worden, waarna zonder dat de gebruiker het weet er allerlei vertrouwelijke informatie gestolen of code uitgevoerd kan worden.
Gebruikers wordt daarom aangeraden om geen PDF bestanden in hun browser te openen en voor aanbieders van dit soort documenten luidt het advies om ze niet aan te bieden. Aangezien het om een client side probleem gaat kunnen "web vendors" hier weinig aan doen. Het is dan ook wachten totdat Adobe met een patch komt, maar ook dan is succes niet gegarandeerd. Veel Adobe gebruikers updaten hun software niet, waardoor het probleem blijft bestaan. Op deze pagina is een proof-of-concept te vinden.
Update: typo verholpen
Deze posting is gelocked. Reageren is niet meer mogelijk.