Acrobat出现严重安全漏洞 用户慎打附件链接
时间:2005-11-23 | 作者:eNet硅谷动力 | 阅读:162
本周三,安全组织iDefense称,Adobe在其流行的应用程序Acrobat Reader中发现了严重的安全漏洞。通过此漏洞,攻击者可以通过恶意制造的PDF文件进行公开攻击,这种文件可以通过电子邮件附件网页链接传播,从而达到控制用户主机的目的。
这家安全机构表示:“Unix版本的Acrobat Reader中存在的缓冲溢出漏洞可以被攻击者远程利用,允许攻击者执行强制代码。”最近几个星期内,Acrobat Reader软件频频出现安全漏洞,但没有特别严重的漏洞。2004年12月,Acrobat Reader出现一种严重的安全漏洞,Acrobat Reader5.0和Acrobat Reader6.0版本出现的严重漏洞被攻击者利用,执行远程恶意代码。
Unix和Linux版本的Acrobat Reader5.0被用户广泛安装使用,PDF是一种独立的文件格式。PDF格式与微软的办公文件格式不同,它完全支持Unix和Linux平台。iDefense称,在UnixAppOpenFilePerform中存在的漏洞,可将用户提供的数据存储为一种固定格式的栈缓冲,引起缓冲溢出和执行强制代码。因此,远程攻击者在无需知道栈地址的情况下可以轻松地选择数据实施攻击。
iDefense指出,在某种情况下这种漏洞并不很危险,因为在漏洞被利用前会出现错误信息报告。但是,关闭信息窗口并不能停止攻击活动的发生。iDefense和Adobe公司建议用户在打开附件或是链接时谨慎小心,并建议用户升级新的版本,比如Acrobat Reader 7.0等。
这家安全机构表示:“Unix版本的Acrobat Reader中存在的缓冲溢出漏洞可以被攻击者远程利用,允许攻击者执行强制代码。”最近几个星期内,Acrobat Reader软件频频出现安全漏洞,但没有特别严重的漏洞。2004年12月,Acrobat Reader出现一种严重的安全漏洞,Acrobat Reader5.0和Acrobat Reader6.0版本出现的严重漏洞被攻击者利用,执行远程恶意代码。
Unix和Linux版本的Acrobat Reader5.0被用户广泛安装使用,PDF是一种独立的文件格式。PDF格式与微软的办公文件格式不同,它完全支持Unix和Linux平台。iDefense称,在UnixAppOpenFilePerform中存在的漏洞,可将用户提供的数据存储为一种固定格式的栈缓冲,引起缓冲溢出和执行强制代码。因此,远程攻击者在无需知道栈地址的情况下可以轻松地选择数据实施攻击。
iDefense指出,在某种情况下这种漏洞并不很危险,因为在漏洞被利用前会出现错误信息报告。但是,关闭信息窗口并不能停止攻击活动的发生。iDefense和Adobe公司建议用户在打开附件或是链接时谨慎小心,并建议用户升级新的版本,比如Acrobat Reader 7.0等。
福利游戏
相关文章
更多大家都在玩
大家都在看
更多-
- 何一:币安暂停卖出FTT 未增持
- 时间:2025-07-06
-
- OM是干什么的
- 时间:2025-07-06
-
- 经典老游戏重现!黄金矿工:经典版将登Steam:免费版已放出
- 时间:2025-07-06
-
- 本田核心工程师“撞头”卡卡西“走红!网友:看发型就强的可怕
- 时间:2025-07-06
-
- 乘客在地铁上耍折叠刀吓到旁人 客服回复:安检人员疏忽
- 时间:2025-07-06
-
- WEFI币:DeFi借贷新选择
- 时间:2025-07-06
-
- TNSR币潜力无限:技术、应用与未来展望
- 时间:2025-07-06
-
- SBF拒绝投资者加入FTX董事会引发风投巨亏
- 时间:2025-07-06