Adobe Acrobat
Desenvolvedor | Adobe Inc. |
Plataforma | Multiplataforma |
Lançamento | 15 de junho de 1993 (31 anos) |
Versão estável | 2022.002.20191 ((12 de outubro de 2022 | ))
Versão em teste | [+/-] |
Idioma(s) | Multilíngue |
Sistema operacional | Multiplataforma |
Gênero(s) | Criador/editor de PDF |
Licença | Licença comercial |
Estado do desenvolvimento | Corrente |
Página oficial | https://get.adobe.com/br/reader/ |
Adobe Acrobat é um software desenvolvido pela Adobe, que permite a conversão de documentos de diversos formatos em um arquivo de formato PDF (Portable Document Format). O Software Adobe Acrobat proporciona a capacidade de converter o documento de maneira fiel ao original independente do seu conteúdo. Para visualizar estes tipos de documentos, a Adobe disponibiliza gratuitamente o software para leitura (Adobe Reader) independente do sistema operacional e dispositivo (hardware).[1][2]
Está disponivel em quatro edições:[3][4]
- Adobe Acrobat Elements, para quem apenas pretenda transformar documentos de outros formatos em documentos PDF;
- Adobe Acrobat Standard, para quem faça documentos PDF a partir do scanner;
- Adobe Acrobat Professional, para quem pretenda fazer formulários a partir do programa da suite Adobe Designer;
- Adobe Acrobat 3D, para quem pretenda fazer documentos com imagens em 3D.
As edições estão ordenadas da mais básica, em cima, para a mais avançada, em baixo. Todas as versões abaixo de uma outra têm as funcionalidades que a acima tem e outras.[5][6]
Formatos de arquivo suportados
[editar | editar código-fonte]A tabela abaixo contém alguns dos formatos de arquivo suportados que podem ser abertos ou acessados no Adobe Acrobat.[7]
File format | Extension |
---|---|
Acrobat Data File | ACRODATA |
Acrobat Forms Data Format | FDF |
Adobe Illustrator File | AI |
Acrobat Index File | PDX |
Acrobat Job Definition File | JDF |
Acrobat Language Plug-in | LNG |
Acrobat MIME Encoded Job
Definition File |
MJD |
Acrobat Plug-in | ACROPLUGIN |
Acrobat Plug-in | API |
Acrobat Security Settings File | ACROBATSECURITYSETTINGS |
Acrobat Sequence File | SEQU |
Acrobat XFDF File | XFDF |
Adobe Color Separations Table | AST |
Adobe Dictionary Data File | ENV |
Adobe Joboptions File | JOBOPTIONS |
Adobe Linguistic Library Data File | LEX |
Adobe MARS File | MARS |
Adobe Portable Document Format
File |
|
Adobe Profile File | APF |
Apple QuickTime Movie | MOV |
Design Web Format File | DWF |
Drawing Exchange Format File | DXF |
Encapsulated PostScript Format File | EPSF |
Flash MP4 Video File | F4V |
Flash Video File | FLV |
Hypertext Markup Language | HTM, HTML |
iTunes Video File | M4V |
Plain Text File | TXT |
PostScript File | PS |
PostScript Image Data File | PSID |
Product Representation Compact
File |
PRC |
Shockwave Flash Movie | SWF |
Universal 3D File | U3D |
XML Data Package | XDP |
XML Paper Specification File | XPS |
Segurança
[editar | editar código-fonte]Uma lista abrangente de boletins de segurança para a maioria dos produtos da Adobe e suas versões relacionadas é publicada em sua página de Boletins de segurança e avisos e em outros locais relacionados.[8][9] Em particular, o histórico detalhado de atualizações de segurança para todas as versões do Adobe Acrobat foi tornado público.[10]
Desde a versão 3.02 em diante, o Acrobat Reader inclui suporte para JavaScript. Essa funcionalidade permite que o criador de um documento PDF inclua código que é executado quando o documento é lido. Arquivos PDF maliciosos que tentam explorar vulnerabilidades de segurança podem ser vinculados a páginas da web ou distribuídos como anexos de e-mail. Embora o JavaScript seja projetado sem acesso direto ao sistema de arquivos para torná-lo "seguro", foram relatadas vulnerabilidades devido a abusos, como a distribuição de código malicioso por meio de programas Acrobat.[11] Aplicações da Adobe já haviam se tornado os alvos mais populares de ataques a software cliente durante o último trimestre de 2009.[12] A McAfee previu que o software da Adobe, especialmente o Reader e o Flash, seria o principal alvo de ataques de software no ano de 2010.[13]
Aviso de setembro de 2006
[editar | editar código-fonte]Em 13 de setembro de 2006, David Kierznowski forneceu arquivos PDF de exemplo ilustrando vulnerabilidades de JavaScript. Desde pelo menos a versão 6, o JavaScript pode ser desativado usando o menu de preferências[14] e URLs incorporados que são iniciados são interceptados por uma caixa de diálogo de aviso de segurança para permitir ou bloquear o site de ativação.[15]
Aviso de fevereiro de 2009
[editar | editar código-fonte]Em 19 de fevereiro de 2009, a Adobe lançou um Boletim de Segurança anunciando vulnerabilidades de JavaScript nas versões 9 e anteriores do Adobe Reader e Acrobat.[16] Como solução alternativa para esse problema, o US-CERT recomendou desativar o JavaScript nos produtos Adobe afetados, cancelar a integração com o Windows shell e navegadores da web (enquanto realizam uma versão estendida de desintegração para o Internet Explorer), desativar os serviços de indexação da Adobe e evitar todos os arquivos PDF de fontes externas.[17]
Aviso de fevereiro de 2013
[editar | editar código-fonte]A Adobe identificou vulnerabilidades críticas no Adobe Reader e Acrobat XI (11.0.01 e anteriores) para Windows e Macintosh, nas versões 9.5.3 e anteriores das versões 9.x. Essas vulnerabilidades podem fazer com que o aplicativo falhe e, potencialmente, permitir que um invasor assuma o controle do sistema afetado. Houve relatos de exploração dessas vulnerabilidades para enganar usuários do Windows a clicar em um arquivo PDF malicioso entregue em uma mensagem de e-mail. A Adobe recomendou que os usuários atualizassem suas instalações do produto.[18]
Aviso de janeiro de 2016
[editar | editar código-fonte]A Adobe lançou atualizações de segurança para o Adobe Acrobat e Reader para Windows e Macintosh. Essas atualizações abordam vulnerabilidades críticas que poderiam potencialmente permitir que um invasor assumisse o controle do sistema afetado.[19][20]
Referências
- ↑ «Adobe Acrobat PDF software | Adobe Acrobat». www.adobe.com (em inglês). Consultado em 31 de outubro de 2022
- ↑ «PDF reader | Adobe Acrobat Reader». www.adobe.com (em inglês). Consultado em 31 de outubro de 2022
- ↑ «Adobe - Download Adobe Acrobat Reader DC». get.adobe.com. Consultado em 31 de outubro de 2022
- ↑ Heller, Martin (9 de abril de 2015). «Review: Adobe Acrobat polishes its act». InfoWorld (em inglês). Consultado em 31 de outubro de 2022
- ↑ Frank, Blair Hanley (13 de outubro de 2015). «Adobe teams up with Dropbox as part of Document Cloud upgrades». InfoWorld (em inglês). Consultado em 31 de outubro de 2022
- ↑ «Adobe PDF Security Issues: Acrobat Vulnerabilities, PDF & Ebook Cracks». Locklizard (em inglês). Consultado em 31 de outubro de 2022
- ↑ «Visão Geral do Adobe Acrobat DC 2019 e Tipos de Arquivo Suportados». fileinfo.com. Consultado em 21 de abril de 2021
- ↑ «Boletins de Segurança e Avisos». adobe.com. Adobe Systems
- ↑ «Questões de Segurança do Adobe PDF, Vulnerabilidades do Acrobat, Rupturas do PDF». Locklizard
- ↑ «Boletins de Segurança e Avisos - Adobe Acrobat». adobe.com. Adobe Systems
- ↑ Brockmeier, Joe (30 de março de 2005). «Recursos inesperados no Acrobat 7». LWN.net. Eklektix. Consultado em 20 de fevereiro de 2009
- ↑ «Relatório de Ameaças McAfee: Quarto Trimestre de 2009» (PDF). McAfee Avert Labs. Fevereiro de 2010. p. 16. Consultado em 9 de maio de 2010. Arquivado do original (PDF) em 15 de fevereiro de 2010
- ↑ «Previsões de Ameaças para 2010» (PDF). McAfee Labs. Dezembro de 2009. p. 2. Consultado em 9 de maio de 2010. Arquivado do original (PDF) em 2 de junho de 2010
- ↑ Naraine, Ryan (28 de abril de 2009). «Adobe: Turn off JavaScript in PDF Reader». ZDNet. CBS Interactive
- ↑ Naraine, Ryan (15 de setembro de 2006). «Hacker Descobre Portas Traseiras em PDFs da Adobe». eWeek. Ziff Davis Enterprise Holdings Inc. Consultado em 5 de agosto de 2011.
David Kierznowski, um especialista em testes de penetração especializado em testes de aplicativos da web, lançou código de prova de conceito e arquivos PDF adulterados para demonstrar como o programa Adobe Reader poderia ser usado para iniciar ataques sem nenhuma ação do usuário.
[ligação inativa] - ↑ «Atualizações de segurança disponíveis para as versões 9 e anteriores do Adobe Reader e Acrobat». adobe.com. Adobe Systems. 19 de fevereiro de 2009. Consultado em 11 de agosto de 2013
- ↑ «Nota de Vulnerabilidade VU#905281». US-CERT. 20 de fevereiro de 2009. Consultado em 20 de fevereiro de 2009. Arquivado do original em 23 de fevereiro de 2009
- ↑ «Aviso de Segurança para Adobe Reader e Acrobat». Adobe Systems
- ↑ «Aviso de Segurança para Adobe Reader e Acrobat». Adobe Systems
- ↑ «Adobe Lança Atualizações de Segurança para Acrobat, Reader e Digital Editions». United States Computer Emergency Readiness Team