周二Adobe发布了严重更新,修复Acrobat Reader中的严重零日漏洞。这个漏洞已经被攻击者活跃利用了。
黑客在利用Adobe Acrobat Reader 8和9的处理错误时,在目标攻击中散步恶意PDF文件。这个错误可能导致缓冲溢出。如果被成功攻击了,漏洞就可以让攻击者访问重要系统文件。
Adobe在安全公告中说:“这个漏洞可以引起应用的崩溃,并可能允许攻击者控制受影响的系统。”
Adobe Reader 9.1和Acrobat 9.1修复了JBIG2 stream array indexing错误。图片压缩格式被用于转换二进制映像。Adobe说会在3月18日发布Adobe Reader 7和8以及Acrobat 7和8的更新。Adobe Reader 9.1的Unix版本将会在3月25日发布。
赛门铁克说研究人员在2月12日取得了威胁样本。Adobe说在周二发布前已经测试了。它是爱在研究人员越来越大压力下发布的,用于零日漏洞的处理。这次更新的发布用时较长。
安全和法规审计厂商Circle Network Security Inc.的安全操作经理Andrew Storms说:“他们只是表现得不够重视。他们需要更好的和客户沟通。”
补丁管理厂商Qualys Inc.的首席技术官(CTO)Wolfgang Kandek说,Adobe应该快的发布更新,供给它的大量用户,尽管攻击很受限制。
Kandek说:“……它让我想知道Adobe已经以外围的方式与安全漏洞建立了相互反应,而不是通过正常的产品周期。数量如此巨大的漏洞需要通过专门的团队处理,而这个团队需要有资源快速开发并配置补丁。”
相关阅读:Adobe零日漏洞遭攻击
Adobe更新Flash Player 修复clickjacking等漏洞
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……
-
ImageMagick现零日漏洞 补丁发布前请暂时禁用
2016年5月10日,安全公司亚信安全发报告称ImageMagick图像处理软件近期被爆存在严重的0day漏洞(CVE-2016-3714),目前该软件官方尚未发布安全补丁,其建议用户暂时禁用ImageMagick软件。