Citat:
Ursprungligen postat av
HWMNBN
Fel.
PDF kan innehålla virus, det finns både macro och silent exploit för dessa, både publika CVE men även 0days.
Okej PDF kan "innehålla" virus men de kan inte utgöra virussmitta, vilket sannolikt var vad TS undrade över. Precis som att ZIP-filer eller programkod utprintad på papper kan "innehålla" virus, och EXE-filer också förstås kan innehålla virus - vilket dock inte innebär att ZIP-formatet är något som man bör betrakta som osäkert i sig självt och varna för. Typ "akta dig, det ligger papper i skrivaren, det kan vara virus på dem".
Du syftar kanske på "viruset" OUTLOOK.PDFWorm eller Peachy. Det innehöll macro, som bara funkade i betalprogrammet Acrobat.
https://forums.adobe.com/thread/302989 Det är då missvisande att hävda att PDF-formatet är osäkert, när osäkerheten snarare låg i den dåtida versionen av Adobe Acrobat (4.0 och 5.0). Att macroscript som exekveras automatiskt kan orsaka oönskade konsekvenser lär väl inte komma som en överraskning - det är ju "by design". Många program på denna tiden var likadana, exempelvis Microsoft Word som var och varannan datoranvändare hade. Senare har man insett vikten av att fråga användaren innan script exekveras, åtminstone om dokumentet kommer från andra än en själv.
Ungefär samma sak är det om någon bakar in länken
http://www.example.com/virus.exe i ett PDF-dokument. Man måste fortfarande klicka på den innan nåt farligt händer.
Adobe Reader hade faktiskt ett säkerhetshål i version 5.0.5 (år 2003). Det innebär att ett särskilt programmerat PDF-dokument kunde skriva en fil som la sig i Adobe plugin-mappen och sedan när man startade läsaren igen kunde farlig kod exekveras. Detta skulle jag också säga är en sårbarhet som är kopplad till Adobe Reader 5.0.5 och inte till PDF-formatet som sådant. Denna incident gjorde att Adobe 2009 införde ett "protected mode" där scripten är sandboxade, dvs att uttryckliga permissions behövs för att kunna göra känsliga saker såsom att skriva till filer.
http://blogs.adobe.com/security/2010...cted-mode.html
För övrigt har PDF-läsarprogrammet ett ansvar att göra användaren medveten om en PDF-fil som innehåller ett script. Här är en person som lyckats exekvera saker och ting inbäddade i PDF-filer, men av kommentarerna att döma funkar det bara på EN enda PDF-läsare, en som heter Foxit som jag inte ens hört talas om. Vem tusan har den? Och den PDF-läsaren tillåter inte kommandoradsargument.
https://blog.didierstevens.com/2010/...cape-from-pdf/ Ett "format c:" skulle därmed exempelvis vara omöjligt.
Jag hävdar att det är orimligt att kalla detta för att "PDF-formatet är osäkert". Det är mer korrekt att säga att "en 9 år gammal version av PDF-läsarprogrammet Foxit hade kunnat vara osäkert (om det hade tillåtit fler kommandoradsargument)".
"Det finns 0 day exploits till PDF-filer" säger du alltså. Det får mig att undra om du ens vet vad "0 day exploit" betyder.
PDF-formatet är som bekant ämnat att funka på olika plattformar och även om en specifik PDF-läsare har en sårbarhet eller bara är buggig, så betyder det inte att PDF-formatet har samma sårbarhet även på andra plattformar.
Av naturliga skäl blåser datortidningar etc gärna upp hittade säkerhetsproblem till något som låter större än vad det är, för att de vill sälja lösnummer. Det är en viktig gradskillnad mellan "attackvektor" och real and present danger.