<sub id="dfg0s"></sub><wbr id="dfg0s"></wbr>
<sub id="dfg0s"><listing id="dfg0s"></listing></sub>
<sub id="dfg0s"></sub>
<dd id="dfg0s"><address id="dfg0s"></address></dd>
  • <sub id="dfg0s"><table id="dfg0s"></table></sub>

    <nav id="dfg0s"></nav>

    Adobe發布針對Acrobat、Reader和Photoshop CC的重要安全更新

    Adobe在本周一(5月14日)發布了適用于Windows和MacOS用戶的Acrobat DC、Reader和Photoshop CC的最新版本,可修補其軟件中的48個漏洞。

    其中,共有47個漏洞影響Adobe Acrobat和Reader應用程序,并且在Adobe Photoshop CC中修補了一個嚴重的遠程代碼執行漏洞。

    在影響Adobe Acrobat和Reader的47個漏洞中,有24個被評定為關鍵(Critical)漏洞,這些漏洞分別被歸類為Double Free、Heap Overflow、Use-After-free、Out-of-bounds write、Type Confusion和Untrusted pointer dereference。如果被利用,將允許攻擊者能夠在目標用戶的上下文中執行任意代碼。

    剩余的23個漏洞均被評定為重要(Important)漏洞,描述為安全繞過(Security Bypass)、越界讀?。∣ut-of-bounds read)、內存破壞(Memory Corruption),NTLM SSO散列竊?。∟TLM SSO hash theft)以及通過XFA提交的HTTP POST換行注入(HTTP POST new line injection via XFA submission),這可能會導致敏感信息泄露或安全驗證繞過。

    未標題-1.jpg

    受上述漏洞影響的Adobe產品包括:Acrobat DC(Consumer和Classic 2015)、Acrobat Reader DC(Consumer和Classic 2015)以及Acrobat 2017和Acrobat Reader 2017的Windows和MacOS版本。

    未標題-2.jpg

    最新的Adobe Acrobat和Reader補丁已獲得的優先級評級為“1”,這意味著這些漏洞要么已經被用于實際攻擊活動,要么比其他漏洞容易被用于實際攻擊活動。因此,Adobe強烈建議用戶應盡快更新軟件。

    未標題-3.jpg

    在Acrobat DC和Acrobat Reader DC版本2018.011.20040、Acrobat 2017和Acrobat Reader DC 2017.0.0 2017.011.30080以及Acrobat Reader DC(Classic 2015)和Acrobat DC(Classic 2015)版本2015.006.30418中這些漏洞已經全部得到解決。

    除此之外,Adobe還為Windows和Mac OS版本的Photoshop CC 發布了安全補丁,以解決一個嚴重的漏洞,該漏洞被歸類為“越界寫入(Out-of-bounds write)”,可用于在當前用戶的上下文中執行任意代碼。

    未標題-4.jpg

    此漏洞(CVE-2018-4946)影響Photoshop CC 2018版本19.1.3及更早的19.x版本,以及Photoshop CC 2017版本18.1.3及更早的18.x版本。

    根據安全公告的描述,這個漏洞是由趨勢科技零日計劃(Zero Day Initiative,ZDI)的研究員Giwan Go報告的,漏洞已在Photoshop CC 2018 19.1.4版本和Photoshop CC 2017 18.1.4版本中得到解決。

    此更新的優先級評級為“3”,這意味著攻擊者目前還沒有針對利用該漏洞。不過,Adobe還是建議用戶和管理員盡快安裝最新版本。

    標簽: 安全更新

    作者:pig 來源:黑客視界 瀏覽量:3333 時間: 2018-05-17

    加入墨者學院可立即獲得20墨幣

    可免費開啟靶場環境

    點擊注冊領取

    已有賬號,立即登錄

    你是不是好久没有被C了_少妇找技师做性按摩视频在线观看_午夜福利电影_777766香港开奖结果 7777