上周末,Adobe Systems公司的Adobe Reader被爆出具有一个潜在的漏洞,另一方面Adobe发布了一个安全更新修复了Adobe Flash Player中的一个严重漏洞。 Adobe Reader Adobe Systems公司表示它正在调查发布的概念验证(proof-of-concept)码,该概念验证码以Adobe Reader零日漏洞为攻击目标进行拒绝服务攻击。Adobe表示还没有发现攻击者使用该代码。 同时,Adobe建议用户启用 JavaScript Blacklist Framework以防止攻击者攻击该漏洞。
Adobe Reader 9.2 和8.1.……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
上周末,Adobe Systems公司的Adobe Reader被爆出具有一个潜在的漏洞,另一方面Adobe发布了一个安全更新修复了Adobe Flash Player中的一个严重漏洞。
Adobe Reader
Adobe Systems公司表示它正在调查发布的概念验证(proof-of-concept)码,该概念验证码以Adobe Reader零日漏洞为攻击目标进行拒绝服务攻击。Adobe表示还没有发现攻击者使用该代码。
同时,Adobe建议用户启用 JavaScript Blacklist Framework以防止攻击者攻击该漏洞。Adobe Reader 9.2 和8.1.7版本中引入了该框架。它在不禁用JavaScript的同时,允许用户阻止某些易受感染的API。
该框架可以在Adobe Reader 9.2及其以后版本中使用,以及Adobe Read 8.1.7 及其以后版本。关于如何在Windows 和Mac系统上运行该功能的详细介绍请参考Adobe PSIRT博客。
Adobe Flash Player
Adobe发布了Adobe Flash Player 10.1.102.64,修复了用于Windows、Macintosh、 Linux和Solaris系统的 Adobe Flash Player 10.1.85.3及其早期版本中的18个严重漏洞。这些漏洞能导致Adobe Flash Player崩溃,允许攻击者执行代码以控制受影响系统。
Adobe Flash Player 10.1.95.1(用于Android 操作系统)中的一个漏洞将会在11月9日发布的更新中被修复。
作者
翻译
相关推荐
-
黑客发现,跨站脚本仍是最大漏洞
据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
被忽视的Web安全漏洞:如何识别和解决?
在Web安全方面,面对各种安全漏洞,IT和安全专业人员通常采取防御措施,而缺少积极主动的措施。
-
泰雷兹威胁报告:安全支出上升,敏感数据仍易受攻击
日前,泰雷兹与分析机构451 Research联合发布《2017泰雷兹数据威胁报告》。其中,68%的受访者表示遭遇过安全漏洞,26%的受访者表示在去年遭遇过安全漏洞——两项数据同比均有所上升……