<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Adobe為其4款流行軟件發布了重要的安全補丁

    VSole2022-10-06 20:20:00

    本月更新中解決的漏洞影響Adobe Flash Player、Creative Cloud桌面應用程序、Adobe Experience Manager、Adobe Acrobat和Reader應用程序。

    本月修補的安全漏洞既沒有公開披露,也沒有被發現在野外被積極利用。

    Adobe Acrobat和Reader(Windows和macOS)

    Trend Micro的Zero Day Initiative和Cybellum Technologies的安全研究人員分別在Acrobat DC和Acrobat Reader DC for Windows和macOS中發現并報告了兩個關鍵的任意代碼執行漏洞。

    根據Adobe advisory,Cybellum Technologies報告的漏洞(CVE-2018-12808)是一個越界寫入漏洞,而Zero Day Initiative報告的漏洞(CVE-2018-12799)是一個不受信任的指針解引用漏洞。

    Adobe Flash Player(適用于臺式機和瀏覽器)

    Adobe Flash Player應用程序的最新版本,即30.0.0.154,共修補了五個漏洞,包括四個重要的信息泄露漏洞和一個非關鍵遠程代碼執行問題。

    遠程代碼執行漏洞是騰訊Kai Song報告的一個權限升級問題,導致任意代碼執行,但該公司認為這是“重要的”。

    這五個漏洞都會影響Windows、macOS、Linux和Chrome操作系統的桌面運行時和Google Chrome版本的Flash Player。

    Adobe體驗管理器(所有平臺)

    該公司還為其企業內容管理解決方案Adobe Experience Manager發布了安全補丁,以解決兩個跨站點腳本(XSS)漏洞和一個輸入驗證繞過漏洞。

    XSS漏洞可能導致信息泄露,而輸入驗證繞過漏洞可能允許攻擊者修改信息。

    這三個漏洞的嚴重性均被評為“中等”,并影響所有平臺的Experience Manager,建議用戶盡快從這里下載最新版本。

    創意云桌面應用程序(Windows)

    Adobe還修補了Creative Cloud Desktop Application installer for Windows中的一個重要權限升級漏洞(CVE-2018-5003)。

    該漏洞已在最新版本4.5.5.342中修補,源于庫的不安全加載,導致DLL劫持攻擊。

    Adobe建議最終用戶和管理員盡快下載并安裝最新的安全補丁。

    軟件adobe
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    Adobe計劃于2020年7月發布安全更新,覆蓋五個不同產品領域的漏洞:創意云桌面;媒體編碼器;下載管理器;Genuine 服務和ColdFusion。其中四個bug被評為嚴重的,其他的被評為重要的。創造性云桌面 Adobe發布了針對其創造性的Windows云桌面應用程序的四個不同缺陷的補丁,其中包括一個允許任意文件系統寫入的嚴重缺陷。Adobe在周二的每月安全更新中指出,受影響的版本包括Creative Cloud桌面應用和更早的版本。媒體編碼器 Adobe還發布了Adobe更新媒體編碼器。
    此次行動調配比利時和荷蘭警力,抓捕9名嫌疑人,收繳無數槍支彈藥、電子設備、珠寶首飾、現金和加密貨幣。槍支彈藥是意外收獲,警方認為這個組織可能兼職販賣毒品。目前他們初步判斷攻擊是Sandworm組織所為,但具體目標還在研判中。目前Yodel還未發布攻擊事件詳情包括時間、攻擊類型等,但向用戶暗示數據沒有泄露,但建議用戶小心釣魚攻擊。小道消息稱Yodel已聯系第三方安全機構,正在對系統和服務進行恢復。
    1.虛假移動應用程序可以竊取用戶Facebook憑據 Facestealer是于2021年7月披露的一款間諜軟件,可以通過Google Play的欺詐性應用程序竊取用戶的Facebook憑據。近日,研究人員發現了200多款與Facestealer間諜軟件有關的應用程序,用戶成功登錄帳戶后,應用程序會收集cookie,隨后間諜軟件會加密所有個人身份信息(PII)并將其發送到遠程服務器。
    對于網絡攻擊者來說,任何人們的事件,都可以成為他們發起攻擊的一個理由。當然最近發生的地緣政治緊張局勢也不例外。在過去一個月里,CheckPointResearch(CPR)觀察到世界各地的高級持續威脅(APT)組織發起了新一撥活動,以沖突為誘餌的魚叉式網絡釣魚電子郵件隨處可見,根據目標和地區的不同,攻擊者使用的誘餌從官方文件到新聞文章,甚至是職位公告。這些誘餌文檔利用惡意宏或模板注入來獲得目標組織
    Check Point Research 指出,Emotet 是目前第七大最猖獗的惡意軟件,此次重返榜單“令人深感擔憂”。Trickbot 再度位列榜首。教育和研究行業仍然是黑客的首要攻擊目標。 2021 年 12 月, 全球領先網絡安全解決方案提供商 Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 20
    安全專家總是不厭其煩地勸告人們“不要隨意打開來源不明的文件”,最新的案例就來自 Adobe Acrobat 軟件的一個漏洞。周二的時候,思科塔洛斯研究人員披露了這款款流行的 PDF 閱讀器的漏洞細節。如果 Acrobat 用戶不小心打開了惡意 PDF 文檔,很可能被攻擊者一鍵入侵,在受害者的計算機上運行討人厭的軟件。萬幸的是,官方已經給出了一個修復方案。
    據BleepingComputer消息,一種名為“MetaStealer”的新型信息竊取惡意軟件可以從基于 Intel 芯片的 macOS 系統電腦中竊取各種敏感信息。
    微步在線威脅感知平臺TDP基于機器學習與通用檢測,在挑戰賽高強度對抗的環境下對Web類0day自動檢出率高達50%以上。同時,微步TDP又收錄了影響范圍廣、危害大、紅隊利用率極高的高價值0day漏洞放入TDP流量檢測中,可對大部分關鍵0day實現有效檢測,并及時阻斷。從0day檢測能力上線以來,微步TDP目前已監測到存在多個在野利用0day漏洞,涉及知名OA、開發應用、財務軟件等平臺。
    Minerva Labs的安全研究人員近日發現,Adobe Acrobat正試圖阻止安全軟件查看其打開的PDF文件,此舉給用戶帶來安全風險。研究人員指出,Adobe正在檢測和“封殺”市場上的主流防病毒軟件。 大多數流行防病毒軟件登上“黑名單” 殺毒軟件正常運行的前提是對系統上所有進程的可見性,這主要是通過將動態鏈接庫(DLL)注入在設備上啟動的軟件來實現的。 PDF文件過去曾
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类