网络安全 频道

Adobe公司如约发布大量安全更新补丁

  当地时间周二,Adobe如约发布了新的补丁,修复了PDF Reader与Acrobat系列软件的15个漏洞,这些漏洞将有可能被利用让Windows、Mac以及Unix用户遭受黑客攻击。

  此次更新的等级为“严重威胁”,原因是可以利用这些PDF漏洞,黑客进行远程执行代码。

  根据Adobe的报告,这些漏洞将影响Windows、Macintosh以及Unix平台下的Adobe Reader 9.3.1和之前的版本、Windows、Macintosh平台下的Adobe Acrobat 9.3.1以及之前的版本、Windows、Macintosh平台下的Adobe Reader 8.2.1以及Adobe Acrobat 8.2.1。

  这些漏洞可能导致Adobe的应用程序崩溃,并且攻击者可以控制受影响的电脑。

  此次发布的补丁还包含了一个针对Adobe Reader与Acrobat自动更新模块的升级,现在默认的选项是定期检查并后台自动更新,并且用户可以通过“Help(帮助)——Check for Updates(检查更新)”来手动更新程序。

  以下是此次发布的15个补丁的一些细节:

  · 一个跨站点脚本漏洞可能导致代码执行(CVE-2010-0190)。

  · 前缀协议处理程序中的漏洞可能导致代码执行(CVE-2010-0191)。

  · 一个拒绝服务漏洞,可能被利用执行任意代码(CVE-2010-0192)。

  · 拒绝服务漏洞,可以执行任意代码(CVE-2010-0193)。

  · 内存损坏漏洞可能导致代码执行(CVE-2010-0194)。

  · 此更新解决了字体处理中的漏洞可能导致代码执行(CVE-2010-0195)。

  · 一个拒绝服务漏洞,可能可以执行任意代码(CVE-2010-0196)。

  · 内存损坏漏洞可能导致代码执行(CVE-2010-0197)。

  · 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0198)。

  · 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0199)。

  · 内存损坏漏洞可能导致代码执行(CVE-2010-0201)。

  · 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0202)。

  · 缓冲区溢出漏洞,可能导致代码执行(CVE-2010-0203)。

  · 内存损坏漏洞可能导致代码执行(CVE-2010-0204)。

  · 一个堆溢出漏洞可能导致代码执行(CVE-2010-1241)。

  我们也可以在Adobe的官方博客中得到此次大规模补丁更新的一些细节

0
相关文章