Vulnerabilidad detectada en Adobe PDF Reader para Android

Escrito por Rubén Velasco
Android
0

Hoy en día, un smartphone se puede usar para prácticamente cualquier función, desde llamar por teléfono hasta para abrir todo tipo de documentos en él. Como es normal, las principales empresas desarrolladoras de software han desarrollado aplicaciones para dotar a estos dispositivos de sus programas y poder realizar todo tipo de funciones desde ellos sin la necesidad de un ordenador para ello.

Adobe, empresa conocida por ser la desarrolladora de Adobe PDF Reader y Adobe Flash Player, entre otros muchos programas, ha desarrollado sus correspondientes versiones para Android. Sin embargo, en la aplicación Adobe PDF Reader, la desarrolladora ha cometido un fallo de seguridad y ha expuesto a todos los usuarios que utilicen sus aplicaciones ante dicho fallo.

Este fallo en concreto permite a un pirata informático modificar e infectar un documento PDF que, si lo ejecuta la víctima desde una versión vulnerable de Adobe PDF Reader en su smartphone con Android, puede facilitar el acceso a todos los datos almacenados en la memoria interna del dispositivo.

android-adobe_pdf_reader

Las versiones vulnerables ante este fallo de seguridad son todas las anteriores a la 11.1.3. A partir de la versión 11.2.0 esta vulnerabilidad se ha corregido y ha dejado de existir, por lo que se recomienda actualizar el lector de archivos PDF lo antes posible para garantizar así la máxima seguridad posible y evitar ser víctimas de estos ataques informáticos.

De igual forma, es recomendable evitar siempre que sea posible el ejecutar todo tipo de archivos sospechosos y de los que no tengamos una completa certeza de su origen. Estos ataques informáticos generalmente suelen llegar a los usuarios a través de correo electrónico no deseado suplantando diferentes identidades como, por ejemplo, bancos u otras organizaciones para conseguir llamar la atención de los usuarios.

¿Eres usuario de Adobe PDF Reader para Android? ¿Has actualizado ya a la última versión del programa?

Fuente: ehackingnews