Adobe Acrobat今年比较闹心,这东东曝出的0day漏洞数量直逼windows。网盾组的兄弟说,又注意到一个新的Acrobat 0day,正在对这个漏洞的影响作进一步的评估。该0day漏洞全称为Adobe Reader and Acrobat "newplayer()" JavaScript 漏洞,位于Adobe Reader多媒体插件Multimedia.api。黑客利用该漏洞可以精心构造包含恶意代码的PDF文件,并可以通过网页挂马、邮件附件、网络共享(比如电子书)等方式进入用户系统,一旦用户主动或者被动点击了此类pdf文档,将触发漏洞,导致电脑被远程黑客可以完全控制。目前,Adobe官方尚未发布补丁程序。受影响的平台:所有平台(Windowx,Linux,Mac)受影响版本:Adobe Reader 9.2 and earlier versions for Windows, Macintosh, and UNIX Adobe Acrobat 9.2 and earlier versions for Windows and MacintoshAdobe官方提出的规避漏洞攻击的建议是禁用Adobe Reader和Acrobat里的javascript功能,操作步骤:1. 启动Acrobat或Adobe Reader.2. 选则「编辑」>「首选项」。3. 选择JavaScript类别,取消选中「启用Acrobat JavaScript」。Linux Kernel fuse_ioctl_copy_user()函数本地拒绝服务漏洞Intel可信执行技术SINIT ACM本地权限提升漏洞相关资讯 漏洞 Adobe Acrobat 0day漏洞
- 思科修复了NSA黑客泄漏的0day漏洞 (08月18日)
- 微软和Adobe对两个正被利用的0day (05月11日)
- FFmpeg发现0day漏洞允许攻击者远程 (01月15日)
| - 高危Flash 0day漏洞正被利用发动攻 (06月15日)
- Google修复内核0day漏洞,表示问题 (01月22日)
- 中兴华为广达正文路由器/猫发现 (12/03/2015 13:26:50)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保
|