上周,我们报道了Adobe将要在本周二发布新补丁的新闻(Adobe下周将推新补丁和新的更新模式),当地时间周二,Adobe如约发布了新的补丁,修复了PDF Reader与Acrobat系列软件的15个漏洞,这些漏洞将有可能被利用让Windows、Mac以及Unix用户遭受黑客攻击。
此次更新的等级为“严重威胁”,原因是可以利用这些PDF漏洞,黑客进行远程执行代码。
根据Adobe的报告,这些漏洞将影响Windows、Macintosh以及Unix平台下的Adobe Reader 9.3.1和之前的版本、Windows、Macintosh平台下的Adobe Acrobat 9.3.1以及之前的版本、Windows、Macintosh平台下的Adobe Reader 8.2.1以及Adobe Acrobat 8.2.1。
这些漏洞可能导致Adobe的应用程序崩溃,并且攻击者可以控制受影响的电脑。
此次发布的补丁还包含了一个针对Adobe Reader与Acrobat自动更新模块的升级,现在默认的选项是定期检查并后台自动更新,并且用户可以通过“Help(帮助)——Check for Updates(检查更新)”来手动更新程序。
以下是此次发布的15个补丁的一些细节:
- 一个跨站点脚本漏洞可能导致代码执行(CVE-2010-0190)。
- 前缀协议处理程序中的漏洞可能导致代码执行(CVE-2010-0191)。
- 一个拒绝服务漏洞,可能被利用执行任意代码(CVE-2010-0192)。
- 拒绝服务漏洞,可以执行任意代码(CVE-2010-0193)。
- 内存损坏漏洞可能导致代码执行(CVE-2010-0194)。
- 此更新解决了字体处理中的漏洞可能导致代码执行(CVE-2010-0195)。
- 一个拒绝服务漏洞,可能可以执行任意代码(CVE-2010-0196)。
- 内存损坏漏洞可能导致代码执行(CVE-2010-0197)。
- 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0198)。
- 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0199)。
- 内存损坏漏洞可能导致代码执行(CVE-2010-0201)。
- 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0202)。
- 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0203)。
- 内存损坏漏洞可能导致代码执行(CVE-2010-0204)。
- 一个堆溢出漏洞可能导致代码执行(CVE-2010-1241)。
我们也可以在Adobe的官方博客中得到此次大规模补丁更新的一些细节。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
微软7月周二补丁日:发布Windows NTLM补丁
微软公司于2017年7月周二补丁日修复了微软产品和服务中50多个漏洞,包括19个关键漏洞以及针对Windows NTLM的重要补丁。
-
雅虎泄露事故黑客遭起诉能否起到有效的震慑?
前不久,美国司法部对涉嫌参与2014年雅虎数据泄露事故的4名黑客提出诉讼,但安全专家们表示他们并不确定这能对黑客起到震慑作用……
-
雅虎5亿帐户遭窃的幕后黑手抓到了
美国司法部起诉了四名男子,指控其是2014年窃取雅虎5亿用户帐户的黑客。其中三人来自俄罗斯,且对雅虎的攻击背后有国家支持……
-
对付僵尸网络?这两大策略要get住
最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首……