Acrobat出现严重安全漏洞 用户慎打附件链接
时间:2005-11-23 | 作者:eNet硅谷动力 | 阅读:162
本周三,安全组织iDefense称,Adobe在其流行的应用程序Acrobat Reader中发现了严重的安全漏洞。通过此漏洞,攻击者可以通过恶意制造的PDF文件进行公开攻击,这种文件可以通过电子邮件附件网页链接传播,从而达到控制用户主机的目的。
这家安全机构表示:“Unix版本的Acrobat Reader中存在的缓冲溢出漏洞可以被攻击者远程利用,允许攻击者执行强制代码。”最近几个星期内,Acrobat Reader软件频频出现安全漏洞,但没有特别严重的漏洞。2004年12月,Acrobat Reader出现一种严重的安全漏洞,Acrobat Reader5.0和Acrobat Reader6.0版本出现的严重漏洞被攻击者利用,执行远程恶意代码。
Unix和Linux版本的Acrobat Reader5.0被用户广泛安装使用,PDF是一种独立的文件格式。PDF格式与微软的办公文件格式不同,它完全支持Unix和Linux平台。iDefense称,在UnixAppOpenFilePerform中存在的漏洞,可将用户提供的数据存储为一种固定格式的栈缓冲,引起缓冲溢出和执行强制代码。因此,远程攻击者在无需知道栈地址的情况下可以轻松地选择数据实施攻击。
iDefense指出,在某种情况下这种漏洞并不很危险,因为在漏洞被利用前会出现错误信息报告。但是,关闭信息窗口并不能停止攻击活动的发生。iDefense和Adobe公司建议用户在打开附件或是链接时谨慎小心,并建议用户升级新的版本,比如Acrobat Reader 7.0等。
这家安全机构表示:“Unix版本的Acrobat Reader中存在的缓冲溢出漏洞可以被攻击者远程利用,允许攻击者执行强制代码。”最近几个星期内,Acrobat Reader软件频频出现安全漏洞,但没有特别严重的漏洞。2004年12月,Acrobat Reader出现一种严重的安全漏洞,Acrobat Reader5.0和Acrobat Reader6.0版本出现的严重漏洞被攻击者利用,执行远程恶意代码。
Unix和Linux版本的Acrobat Reader5.0被用户广泛安装使用,PDF是一种独立的文件格式。PDF格式与微软的办公文件格式不同,它完全支持Unix和Linux平台。iDefense称,在UnixAppOpenFilePerform中存在的漏洞,可将用户提供的数据存储为一种固定格式的栈缓冲,引起缓冲溢出和执行强制代码。因此,远程攻击者在无需知道栈地址的情况下可以轻松地选择数据实施攻击。
iDefense指出,在某种情况下这种漏洞并不很危险,因为在漏洞被利用前会出现错误信息报告。但是,关闭信息窗口并不能停止攻击活动的发生。iDefense和Adobe公司建议用户在打开附件或是链接时谨慎小心,并建议用户升级新的版本,比如Acrobat Reader 7.0等。
福利游戏
相关文章
更多精选合集
更多大家都在玩
大家都在看
更多-
- 以闪亮之名顾苏澄鉴赏家怎么样
- 时间:2024-11-23
-
- 以闪亮之名辰祈夜谭怎么样
- 时间:2024-11-23
-
- 以闪亮之名星钥分解商店怎么样
- 时间:2024-11-23
-
- 《Cosmic Royale》Steam页面 12月12日发行
- 时间:2024-11-23
-
- 公会管理冒险游戏《The Blue Cut Hook》Steam页面开放 明年发售
- 时间:2024-11-23
-
- 无期迷途胡椒有群小羔羊怎么样
- 时间:2024-11-23
-
- 光遇中国绊爱联动直播怎么玩
- 时间:2024-11-23
-
- 以闪亮之名银月漫游礼包怎么样
- 时间:2024-11-23