閱讀: 2063|回覆: 0

Adobe Reader再現零時差攻擊漏洞 [複製連結]

Rank: 9Rank: 9Rank: 9

發表
3191
註冊時間
2008-1-30

管理員

發表於 2009-10-13 04:54:59 |顯示全部樓層
Adobe Reader再現零時差攻擊漏洞
文/陳曉莉 (編譯) 2009-10-12        

這是今年以來第四個PDF檔案的零時差攻擊漏洞,資安業者VUPEN Security指出,該漏洞是因記憶體錯誤而產生。

Adobe於上周坦承Adobe Reader及Acrobat 9.1.3含有一重大漏洞,並已接獲相關攻擊報告,預計在本周二(10/13)釋出修補程式。

這是今年以來第四個PDF檔案的零時差攻擊漏洞,資安業者VUPEN Security指出,該漏洞是因記憶體錯誤而產生,駭客只要誘導使用者開啟一個有瑕疵的PDF檔案,就能利用漏洞自遠端執行任意程式。

Adobe產品安全事件回應中心經理David Lenoe坦承該駭客已透過該漏洞進行有限的目標式攻擊。Lenoe表示,該漏洞影響視窗、麥金塔及UNIX等平台上的Adobe Reader與Acrobat 9.1.3暨以前的版本,相關的攻擊則是鎖定視窗平台。

Lenoe表示,在Windows Vista平台執行Adobe Reader與Acrobat 9.1.3並啟用DEP功能的使用者並不會受到該攻擊程式的影響。此外,用戶若關閉JavaScript功能也能抵擋此一特定攻擊,不過,駭客也可能使用不需JavaScript的變種攻擊。

Adobe已與防毒及安全業者聯繫,並呼籲使用者儘快更新病毒碼。Adobe即將在周二的每季例行性更新中修補該漏洞。(編譯/陳曉莉)
← 按讚加入粉絲團!
您需要登入後才可以回覆 登入 | 立即註冊 |

bottom

聯繫我們|手機版|就是酷資訊網 |

GMT+8, 2016-12-9 04:10 , Processed in 0.028115 second(s), 10 queries , Gzip On.

Powered by Discuz!
© 2008-2013 JustCool Inc.

回頂部