APSB18-29: Adobe saca agosto 2018 Actualizaciones de seguridad
CYBER NOTICIAS

APSB18-29: Adobe saca agosto 2018 Actualizaciones de seguridad

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Adobe lanzó agosto 2018 Actualizaciones de seguridad (APSB18-29)las cuales aborda las vulnerabilidades clave en el Acróbata y Lector aplicaciones. La colección de lanzamiento de actualizaciones están disponibles tanto para los usuarios de Windows y Mac OS X. Todos los usuarios que usan estos productos se les recomienda actualizar sus instalaciones tan pronto como sea posible.




APSB18-29: Agosto 2018 Actualizaciones de seguridad publicadas por Adobe: Acrobat y Reader vulnerabilidades fijo

Adobe publicó su último boletín de parches que abordan los problemas encontrados en dos de sus principales productos - Acrobat y Reader. Son parte de agosto 2018 Actualizaciones de seguridad paquete e incluyen parches para un total de 11 errores en estos dos programas. La mayoría de ellos están relacionados con la posibilidad de desplegar una remota de código ataque ejecución. Las notas de la versión que acompañan no dan detalles acerca de los problemas - si tienen o no han sido reportados en privado o si no se han reportado incidentes que hacen uso de las vulnerabilidades.

Artículo relacionado: CVE-2018-3110: Una vulnerabilidad en Oracle Database da a conocer

Dos cuestiones específicas se han reportado que se le asigna una “crítico” gravedad y se realiza un seguimiento con los siguientes avisos:

  • CVE-2018-12.808 - Fuera de la cancha escriben fallo que resulta en la ejecución de código arbitrario.
  • CVE-2018 a 12799 - Una cuestión referencia a un puntero no es de confianza que puede dar lugar a la ejecución de código arbitrario.

Mediante la explotación de las dos aplicaciones a los usuarios maliciosos pueden superar las características de protección, permitiendo así la ejecución de código arbitrario. Esto significa que los atacantes pueden utilizar una variedad de enfoques diferentes con el fin de inducir este comportamiento. Una forma común sería la de difundir guiones infectados que conducen a la ejecución del comportamiento malicioso.

Hay varios canales diferentes que los criminales pueden utilizar:

  • Phishing mensajes de correo electrónico - Los piratas informáticos pueden diseñar mensaje de correo electrónico que incluyen elementos de compañías bien conocidas que imitan las notificaciones legítimas, recordatorios y otros correos electrónicos entregados a menudo. Los archivos / scripts maliciosos asociados pueden ser ya sea directamente unidos o vinculados en el contenido del cuerpo.
  • Sitios de descarga maliciosos - Los criminales pueden construir sitios que se crean de manera similar por la imitación de los portales de descarga de uso frecuente y sitios del vendedor.
  • Intercambio de ficheros de Redes - Los documentos maliciosos u otros portadores de carga útil pueden ser distribuidos en programas peer to peer y otras redes de intercambio de archivos como BitTorrent donde el contenido pirata generalmente se transmite.

La investigación muestra que la seguridad no explotación de las vulnerabilidades se traducirá en un servicio de denegación de (DE) condición. Como siempre, se recomienda que los usuarios actualicen a la nueva versión tan pronto como sea posible.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...