Adobe Systems在上周五发布了一项公告,警告称有两个严重的Flash媒体服务器(FMS)漏洞,攻击者可以利用该漏洞来改变视频流或在以Flash为基础的内容上发起攻击。
FMS服务器是企业用来传送Flash视频和其他内容的服务器。Adobe说FMS 3.5.2版本和更早一些的版本包含了拒绝服务漏洞,这一漏洞能够让攻击者攻击服务器并有可能执行恶意代码。目录遍历漏洞能够让攻击者上传恶意代码到服务器上,并在Flash视频代码中设置攻击代码。
FMS version 3.5.3是可免费维护更新的,该版本修正了这些漏洞。
攻击者持续攻击Adobe产品是出于这一软件很流行,并且使用者通常不会更新到最新版本。许多安全研究者都花费了大量时间来查找这一软件中的漏洞。虽然反病毒厂商声称他们的产品能够检测到试图攻击漏洞的恶意软件,专家还是警告称,新的恶意代码每天都在增加和变化,并不是所有的攻击都能够被检测到的。
Adobe在上周二发布了另一项公告,警告称当前的PDF攻击目标是存在于Adobe Reader和Acrobat中的零日漏洞(zero-day vulnerability)。一些安全厂商已检测到包含有恶意PDF文件的部分email攻击,攻击者试图攻击Reader和 Acrobat 9.2及其更早版本中的远程代码执行漏洞。
Adobe已发表声明称它没有计划发布紧急补丁来修复这一漏洞,因为它不希望扰乱到它的季度更新进程。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
提升网络自防御 让安全更简单
如今,教育信息化已跨入移动互联、云计算、大数据相融的“智慧教育”时代,网络已经成为了教育改革创新的利器。然而,黑客与恶意代码的攻击不会因为教育行业的特殊性而心生怜悯……
-
如何检测flash堆喷射攻击?
近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?
-
USCERT提醒注意Adobe Shockwave播放器威胁
据USCERT发出的一个警告,Adobe Shockwave播放器中一个不当的功能可能潜在会导致攻击者在浏览器插件中装载易受攻击的文件