Top Qs
Linha do tempo
Chat
Contexto
Adobe Acrobat
Da Wikipédia, a enciclopédia livre
Remove ads
Adobe Acrobat é um software desenvolvido pela Adobe, que permite a conversão de documentos de diversos formatos em um arquivo de formato PDF (Portable Document Format). O Software Adobe Acrobat proporciona a capacidade de converter o documento de maneira fiel ao original independente do seu conteúdo. Para visualizar estes tipos de documentos, a Adobe disponibiliza gratuitamente o software para leitura (Adobe Reader) independente do sistema operacional e dispositivo (hardware).[1][2]
Está disponivel em quatro edições:[3][4]
- Adobe Acrobat Elements, para quem apenas pretenda transformar documentos de outros formatos em documentos PDF;
- Adobe Acrobat Standard, para quem faça documentos PDF a partir do scanner;
- Adobe Acrobat Professional, para quem pretenda fazer formulários a partir do programa da suite Adobe Designer;
- Adobe Acrobat 3D, para quem pretenda fazer documentos com imagens em 3D.
As edições estão ordenadas da mais básica, em cima, para a mais avançada, em baixo. Todas as versões abaixo de uma outra têm as funcionalidades que a acima tem e outras.[5][6]
Remove ads
Formatos de arquivo suportados
Resumir
Perspectiva
A tabela abaixo contém alguns dos formatos de arquivo suportados que podem ser abertos ou acessados no Adobe Acrobat.[7]
Remove ads
Segurança
Resumir
Perspectiva
Uma lista abrangente de boletins de segurança para a maioria dos produtos da Adobe e suas versões relacionadas é publicada em sua página de Boletins de segurança e avisos e em outros locais relacionados.[8][9] Em particular, o histórico detalhado de atualizações de segurança para todas as versões do Adobe Acrobat foi tornado público.[10]
Desde a versão 3.02 em diante, o Acrobat Reader inclui suporte para JavaScript. Essa funcionalidade permite que o criador de um documento PDF inclua código que é executado quando o documento é lido. Arquivos PDF maliciosos que tentam explorar vulnerabilidades de segurança podem ser vinculados a páginas da web ou distribuídos como anexos de e-mail. Embora o JavaScript seja projetado sem acesso direto ao sistema de arquivos para torná-lo "seguro", foram relatadas vulnerabilidades devido a abusos, como a distribuição de código malicioso por meio de programas Acrobat.[11] Aplicações da Adobe já haviam se tornado os alvos mais populares de ataques a software cliente durante o último trimestre de 2009.[12] A McAfee previu que o software da Adobe, especialmente o Reader e o Flash, seria o principal alvo de ataques de software no ano de 2010.[13]
Aviso de setembro de 2006
Em 13 de setembro de 2006, David Kierznowski forneceu arquivos PDF de exemplo ilustrando vulnerabilidades de JavaScript. Desde pelo menos a versão 6, o JavaScript pode ser desativado usando o menu de preferências[14] e URLs incorporados que são iniciados são interceptados por uma caixa de diálogo de aviso de segurança para permitir ou bloquear o site de ativação.[15]
Aviso de fevereiro de 2009
Em 19 de fevereiro de 2009, a Adobe lançou um Boletim de Segurança anunciando vulnerabilidades de JavaScript nas versões 9 e anteriores do Adobe Reader e Acrobat.[16] Como solução alternativa para esse problema, o US-CERT recomendou desativar o JavaScript nos produtos Adobe afetados, cancelar a integração com o Windows shell e navegadores da web (enquanto realizam uma versão estendida de desintegração para o Internet Explorer), desativar os serviços de indexação da Adobe e evitar todos os arquivos PDF de fontes externas.[17]
Aviso de fevereiro de 2013
A Adobe identificou vulnerabilidades críticas no Adobe Reader e Acrobat XI (11.0.01 e anteriores) para Windows e Macintosh, nas versões 9.5.3 e anteriores das versões 9.x. Essas vulnerabilidades podem fazer com que o aplicativo falhe e, potencialmente, permitir que um invasor assuma o controle do sistema afetado. Houve relatos de exploração dessas vulnerabilidades para enganar usuários do Windows a clicar em um arquivo PDF malicioso entregue em uma mensagem de e-mail. A Adobe recomendou que os usuários atualizassem suas instalações do produto.[18]
Aviso de janeiro de 2016
A Adobe lançou atualizações de segurança para o Adobe Acrobat e Reader para Windows e Macintosh. Essas atualizações abordam vulnerabilidades críticas que poderiam potencialmente permitir que um invasor assumisse o controle do sistema afetado.[19][20]
Remove ads
Referências
- «Adobe Acrobat PDF software | Adobe Acrobat». www.adobe.com (em inglês). Consultado em 31 de outubro de 2022
- «PDF reader | Adobe Acrobat Reader». www.adobe.com (em inglês). Consultado em 31 de outubro de 2022
- «Adobe - Download Adobe Acrobat Reader DC». get.adobe.com. Consultado em 31 de outubro de 2022
- Heller, Martin (9 de abril de 2015). «Review: Adobe Acrobat polishes its act». InfoWorld (em inglês). Consultado em 31 de outubro de 2022
- Frank, Blair Hanley (13 de outubro de 2015). «Adobe teams up with Dropbox as part of Document Cloud upgrades». InfoWorld (em inglês). Consultado em 31 de outubro de 2022
- «Adobe PDF Security Issues: Acrobat Vulnerabilities, PDF & Ebook Cracks». Locklizard (em inglês). Consultado em 31 de outubro de 2022
- «Visão Geral do Adobe Acrobat DC 2019 e Tipos de Arquivo Suportados». fileinfo.com. Consultado em 21 de abril de 2021
- «Boletins de Segurança e Avisos». adobe.com. Adobe Systems
- Brockmeier, Joe (30 de março de 2005). «Recursos inesperados no Acrobat 7». LWN.net. Eklektix. Consultado em 20 de fevereiro de 2009
- «Relatório de Ameaças McAfee: Quarto Trimestre de 2009» (PDF). McAfee Avert Labs. Fevereiro de 2010. p. 16. Consultado em 9 de maio de 2010. Arquivado do original (PDF) em 15 de fevereiro de 2010
- «Previsões de Ameaças para 2010» (PDF). McAfee Labs. Dezembro de 2009. p. 2. Consultado em 9 de maio de 2010. Arquivado do original (PDF) em 2 de junho de 2010
- Naraine, Ryan (28 de abril de 2009). «Adobe: Turn off JavaScript in PDF Reader». ZDNet. CBS Interactive
- Naraine, Ryan (15 de setembro de 2006). «Hacker Descobre Portas Traseiras em PDFs da Adobe». eWeek. Ziff Davis Enterprise Holdings Inc. Consultado em 5 de agosto de 2011.
David Kierznowski, um especialista em testes de penetração especializado em testes de aplicativos da web, lançou código de prova de conceito e arquivos PDF adulterados para demonstrar como o programa Adobe Reader poderia ser usado para iniciar ataques sem nenhuma ação do usuário.
[ligação inativa] - «Atualizações de segurança disponíveis para as versões 9 e anteriores do Adobe Reader e Acrobat». adobe.com. Adobe Systems. 19 de fevereiro de 2009. Consultado em 11 de agosto de 2013
- «Nota de Vulnerabilidade VU#905281». US-CERT. 20 de fevereiro de 2009. Consultado em 20 de fevereiro de 2009. Arquivado do original em 23 de fevereiro de 2009
- «Adobe Lança Atualizações de Segurança para Acrobat, Reader e Digital Editions». United States Computer Emergency Readiness Team
Remove ads
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads