攻击者可能正在利用Adobe Reader中漏洞,他们是通过修改杀毒产品中的攻击代码实现的。
SANS Internet Storm Center (ISC)警告说在Adobe Reader中,恶意的PDF文件正在利用JavaScript缓冲器溢出漏洞。ISC的Bojan Zdrnja在网站上写道概念证明代码是在Adobe Systems Inc.发布更新修复漏洞的后不久发布的。
Zdrnja 说:“有效荷载存在于植入到PDF文档中的JavaScript目标中。一旦被提取出来,它只包含带有简单评估呼叫的最低的迷惑。”
Adobe说,Adobe为Adobe Reader 8和Acrobat 8发布了更新。攻击者可以绕过恶意的PDF文件攻击内存并引起程序的崩溃。
Danish vulnerability clearinghouse Secunia把这个漏洞的级别定为高度严重。Secunia说漏洞可以被用于获得权限的提升。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
“Redirect to SMB”漏洞影响所有版本的Windows
新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
识别漏洞与缺陷 更好的进行安全管理
现在软件安全市场中的大部分重点都放在发现和修复漏洞上,但其实软件设计和架构中的缺陷问题也占据很大比率。
-
Android设备上如何阻止VPN绕过漏洞和恶意应用?
在Android设备中出现VPN绕过漏洞允许恶意应用通过VPN并重定向数据的情况,那么在补丁发布前,该如何阻止这种情况发生?