<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
h2
        {mso-style-priority:9;
        mso-style-link:"Heading 2 Char";
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:18.0pt;
        font-family:"Times New Roman","serif";
        font-weight:bold;}
h3
        {mso-style-priority:9;
        mso-style-link:"Heading 3 Char";
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:13.5pt;
        font-family:"Times New Roman","serif";
        font-weight:bold;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p
        {mso-style-priority:99;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.Heading2Char
        {mso-style-name:"Heading 2 Char";
        mso-style-priority:9;
        mso-style-link:"Heading 2";
        font-family:"Times New Roman","serif";
        font-weight:bold;}
span.Heading3Char
        {mso-style-name:"Heading 3 Char";
        mso-style-priority:9;
        mso-style-link:"Heading 3";
        font-family:"Times New Roman","serif";
        font-weight:bold;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.Section1
        {page:Section1;}
 /* List Definitions */
 @list l0
        {mso-list-id:922375909;
        mso-list-template-ids:377524348;}
ol
        {margin-bottom:0in;}
ul
        {margin-bottom:0in;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-US link=blue vlink=purple>

<div class=Section1>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'>I didn’t
know if everyone was aware of this or note, but I guess Adobe Reader and
Acrobat Products are being effected by a Buffer Overflow Exploit. It is still a
way off before it will be patched.<o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'>In the Interim,
disabling Acrobat JavaScript can mitigate the issue. Also, If your Computer’s
Processor Supports it, you can enabled Hardware Based DEP(Data Execution
Prevention) On Windows XP/Vista/Ser 2003/Server 2008.<o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'>Here is
an article from Microsoft showing how to enable DEP. By default, DEP only runs
for Windows program and services, not all applications on the computer(though I
do believe Server 2003 and Server 2008 opt-in to running everything under DEP
by default) but this article shows how to turn it on for XP SP2 or later, the
process is simliair for Vista<o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'><a
href="http://technet.microsoft.com/en-us/library/cc700810.aspx"><b>http://technet.microsoft.com/en-us/library/cc700810.aspx</b></a><o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'>This
article goes more in-depth and teaches op-tin, opt-out, etc<o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'><a
href="http://support.microsoft.com/kb/875352"><b>http://support.microsoft.com/kb/875352</b></a><o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'>Just
figured I’d pass the news along since this is being actively exploited in
the wild<o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN style='font-size:12.0pt;font-weight:normal'>I
attached the Advisory from Adobe below.<o:p></o:p></span></strong></h2>

<p class=MsoNormal><strong><span lang=EN style='font-family:"Calibri","sans-serif"'>Ron
Woods<o:p></o:p></span></strong></p>

<p class=MsoNormal><strong><span lang=EN style='font-family:"Calibri","sans-serif"'>Computer
Services Manager<o:p></o:p></span></strong></p>

<p class=MsoNormal><strong><span lang=EN style='font-family:"Calibri","sans-serif"'>St.Clairsville
Public Library</span></strong><o:p></o:p></p>

<h2><strong><span lang=EN>__________________________________________________________________________<o:p></o:p></span></strong></h2>

<h2><strong><span lang=EN>Buffer overflow issue in versions 9.0 and earlier of
Adobe Reader and Acrobat </span></strong><span lang=EN><o:p></o:p></span></h2>

<p><strong><span lang=EN>Release date:</span></strong><span lang=EN> February
19, 2009<o:p></o:p></span></p>

<p><strong><span lang=EN>Vulnerability identifier: </span></strong><span
lang=EN>APSA09-01<o:p></o:p></span></p>

<p><strong><span lang=EN>CVE number:</span></strong><span lang=EN>
CVE-2009-0658<o:p></o:p></span></p>

<p><strong><span lang=EN>Platform:</span></strong><span lang=EN> All platforms<o:p></o:p></span></p>

<h3><span lang=EN>Summary<o:p></o:p></span></h3>

<p><span lang=EN>A critical vulnerability has been identified in Adobe Reader 9
and Acrobat 9 and earlier versions. This vulnerability would cause the
application to crash and could potentially allow an attacker to take control of
the affected system. There are reports that this issue is being exploited.<o:p></o:p></span></p>

<p><span lang=EN>Adobe is planning to release updates to Adobe Reader and
Acrobat to resolve the relevant security issue. Adobe expects to make available
an update for Adobe Reader 9 and Acrobat 9 by March 11th, 2009. Adobe is
planning to make updates for Adobe Reader 7 and 8, and Acrobat 7 and 8,
available by March 18th. In the meantime, Adobe is in contact with anti-virus
and security vendors, including McAfee, Symantec and others, on this issue in
order to ensure the security of our mutual customers. More information on
protection for this issue from anti-virus and security vendors is now available
on the <a href="http://blogs.adobe.com/psirt/">Adobe Product Security Incident
Response Team blog</a>. <o:p></o:p></span></p>

<p><span lang=EN>Reports have been published that disabling JavaScript in Adobe
Reader and Acrobat can protect users from this issue. Disabling JavaScript
provides protection against currently known attacks. However, the vulnerability
is not in the scripting engine and, therefore, disabling JavaScript does not
eliminate all risk. Should users choose to disable JavaScript, it can be
accomplished following the instructions below:<o:p></o:p></span></p>

<ol start=1 type=1>
 <li class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;
     mso-list:l0 level1 lfo1'><span lang=EN>Launch Acrobat or Adobe Reader. <o:p></o:p></span></li>
 <li class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;
     mso-list:l0 level1 lfo1'><span lang=EN>Select Edit>Preferences <o:p></o:p></span></li>
 <li class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;
     mso-list:l0 level1 lfo1'><span lang=EN>Select the JavaScript Category <o:p></o:p></span></li>
 <li class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;
     mso-list:l0 level1 lfo1'><span lang=EN>Uncheck the ‘Enable Acrobat
     JavaScript’ option <o:p></o:p></span></li>
 <li class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;
     mso-list:l0 level1 lfo1'><span lang=EN>Click OK <o:p></o:p></span></li>
</ol>

<p><span lang=EN>A security bulletin will be published on <a
href="http://www.adobe.com/support/security/">http://www.adobe.com/support/security</a>
as soon as product updates are available.<o:p></o:p></span></p>

<p><span lang=EN>All documented security vulnerabilities and their solutions
are distributed through the Adobe security notification service. You can sign
up for the service at the following URL: <u><a
href="http://www.adobe.com/cfusion/entitlement/index.cfm?e=szalert">http://www.adobe.com/cfusion/entitlement/index.cfm?e=szalert</a></u>
<o:p></o:p></span></p>

<h3><span lang=EN>Affected software versions<o:p></o:p></span></h3>

<p><span lang=EN>Adobe Reader 9 and earlier versions<br>
Adobe Acrobat Standard, Pro, and Pro Extended 9 and earlier versions<o:p></o:p></span></p>

<h3><span lang=EN>Severity rating<o:p></o:p></span></h3>

<p><span lang=EN>Adobe categorizes this as a <a
href="http://www.adobe.com/devnet/security/security_zone/severity_ratings.html">critical</a>
issue and recommends that users update their virus definitions and exercise
caution when opening files from untrusted sources.<o:p></o:p></span></p>

<h3><span lang=EN>Revisions<o:p></o:p></span></h3>

<p class=MsoNormal><span lang=EN>February 24, 2008 – Advisory updated<br>
February 19, 2009 – Advisory first created<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN><o:p> </o:p></span></p>

<p class=MsoNormal>http://www.adobe.com/support/security/advisories/apsa09-01.html<o:p></o:p></p>

</div>

</body>

</html>