Adobe系统公司发布了一个安全公告,提醒注意用于Windows平台的Adobe Reader和Acrobat中的一个严重零日漏洞。安全报告中,Adobe称攻击者正在积极的利用该漏洞。 该漏洞影响用于Windows和Macintosh的Adobe Reader X 10.1.1及早期版本,用于UNIX的Adobe Reader 9.4.6和更早的9.x版本,用于Windows和Macintosh的Adobe Acrobat X10.1.1及早期版本。 这个关键的漏洞,CVE-2011-2462,由于U3D内存中的中断引起的,该技术允许Reader和Acrobat与3D对象进行交互(in……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
Adobe系统公司发布了一个安全公告,提醒注意用于Windows平台的Adobe Reader和Acrobat中的一个严重零日漏洞。安全报告中,Adobe称攻击者正在积极的利用该漏洞。
该漏洞影响用于Windows和Macintosh的Adobe Reader X 10.1.1及早期版本,用于UNIX的Adobe Reader 9.4.6和更早的9.x版本,用于Windows和Macintosh的Adobe Acrobat X10.1.1及早期版本。
这个关键的漏洞,CVE-2011-2462,由于U3D内存中的中断引起的,该技术允许Reader和Acrobat与3D对象进行交互(interact with 3D objects)。攻击者可以创建包含一个3D对象的恶意PDF文件,从而引起系统崩溃,获得对受影响系统的控制。
“有报告显示,该漏洞在针对Windows上的Adobe Reader9.x的目标性攻击中被积极利用,”Adobe在其产品安全事件响应小组(Product Security Incident Response Team,PSIRT)博客文章中这样说道。
Adobe的产品安全和隐私部总监Brad Arkin表示,产品工程师们正在准备一个修补程序,并计划为Windows上的Adobe Reader和Acrobat发布一个额外的安全更新,最晚不迟于12月12日那周。他在一篇透露该漏洞细节的博客文章中写道,Adobe Reader X保护模式(Adobe Reader X Protected Mode)和Adobe Acrobat X保护模式不会进行安全更新,它们的更新要等到下一个季度的Adobe安全更新,定在2012年1月10日,。
“为什么要快速解决Windows上Adobe Reader和Acrobat 9.4.6版本中的问题,原因很简单:该版本及平台目前是攻击者的目标。”Arkin写道,“目前,我们还没有收到任何有关恶意PDF文件利用该漏洞(CVE,或其他漏洞)针对Macintosh或UNIX上的Adobe Reader或Acrobat的报告。”
自2010年9月以来,这是Adobe Reader和Acrobat代码中首次发现零日漏洞,且不涉及Flash Player。Android平台上的Adobe Flash Player的Adobe Reader不受该漏洞的影响。
相关推荐
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……
-
ImageMagick现零日漏洞 补丁发布前请暂时禁用
2016年5月10日,安全公司亚信安全发报告称ImageMagick图像处理软件近期被爆存在严重的0day漏洞(CVE-2016-3714),目前该软件官方尚未发布安全补丁,其建议用户暂时禁用ImageMagick软件。