Adobe的阅读器-和Acrobat -正在积极的目标,利用一个尚未被揭示的安全漏洞饼干。
15 Aralık 2009 Salı
位tech.net
在张贴到其产品安全事件反应小组博客 ,Adobe已经表示,它已" 收到了Adobe Reader和Acrobat 9.2脆弱性报告和早期版本被利用在野外",并解释说,它正在调查这个问题,而" 评估客户的风险 。"
虽然游手好闲- DO的井可能有他们所需的信息攻击系统运行的安全漏洞的软件,系统管理员发现背脚由于信息的'网关于我们缺乏自己的问题:与即将举行的任何细节,无论是从Adobe公司或共同安全邮件列表,它是一个以什么漏洞可能猜谜游戏-以及如何避免或减轻攻击媒介,不只是从系统中卸载Adobe Reader和Acrobat。
关于神秘面纱,Adobe的Wiebke嘴唇解释说," 该漏洞的报告[]来[Adobe公司]直接从安全社区合作伙伴PSIRT,"谁选择的时间,让Adobe公司的补丁之前释放的细节缺陷攻击。
尽管缺乏细节,似乎可以公平地假设缺陷的Adobe Reader和Acrobat的嵌入式JavaScript处理来自:早在10月1 类似的缺陷 ,正积极利用,为此,9.2版本应该是一个永久的解决方法。这次袭击本身是在7月的一个漏洞后,立即影响到双方的Adobe Reader和公司的Flash播放器软件包,它从一个零时差短跳转攻击目标的Adobe Reader的JavaScript引擎的一次。如果这还不够,JavaScript的安全问题是在另一根零日攻击在2月返回-而这些只是代表了重大安全在该公司的软件中发现, 今年的漏洞。
直到Adobe发布更多有关攻击的建议,以确保PDF文件只能从可信源打开,停用内Reader和Acrobat JavaScript引擎从Preferences菜单,或寻求替代的PDF文件阅读器。
你失望地看到另一个在Adobe的软件严重的漏洞,还是又一次Reader漏洞惊喜的消息你不是记?分享您的想法对在论坛中 。
Kaydol:
Kayıt Yorumları (Atom)
Hiç yorum yok:
Yorum Gönder