据资讯网站ZDNet报道,近日,安全人员的一项实验表明,在不利用漏洞的情况下也能向PDF植入可执行代码。
据安全工程师迪迪埃·史蒂文斯介绍,他在使用AdobeReader 9.3.1时(XP SP3系统平台)发现利用Social engineering技术可以让普通用户打开PDF文档(被有意修改过)时执行攻击代码(二进制代码或Script脚本程序)。
测试显示,AdobeReader会对可疑操作弹出确认框,但黑客仍可控制对话框中的显示信息。类似问题并没有出现在Foxit中。他还强调即使禁用JavaScript也无法弥补这一缺陷。
目前,史蒂文斯已经向Adobe公司汇报并拒绝透露更多详情,希望Adobe能尽快解决这一故障。
据了解,2009年软件安全状况统计中,由于Adobe软件拥有广泛的用户市场,公司旗下的三款产品被评为漏洞最多的软件,PDF Reader正是其中之一,建议大家尽快升级最新版本并配合安全软件使用。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
你的企业有多少安全软件只是“摆设”?
Osterman研究和Trustwave合作出了一份报告,发现多数组织把钱浪费在未充分利用的安全软件上,原因在于IT部门通常没有足够的时间或资源去使用它。
-
Gartner:2013年全球安全软件市场增长4.9%
Gartner最新数据表明,2013年全球安全软件营收总计199亿美元,与2012年的190亿美元相比增长4.9%。
-
趋势科技提醒考生防范挂马高校网站
趋势科技提醒考生们谨慎访问被提示存在漏洞的网站,而且务必在访问之前关注安全软件提示的信息。
-
卡巴斯基安全软件多设备版全新上市
卡巴斯基在北京召开“想你所想 以你为先——全新个人及家庭安全解决方案上市发布会”,重点介绍卡巴斯基安全软件多设备版。