APSB18-29: Adobe presse Août 2018 Mises à jour de sécurité

APSB18-29: Adobe presse Août 2018 Mises à jour de sécurité

Adobe a publié le Août 2018 Mises à jour de sécurité (APSB18-29)qui porte sur les principales vulnérabilités du Acrobate et Lecteur applications. La collection publié des mises à jour sont disponibles à la fois pour les utilisateurs Windows et Mac OS X. Tous les utilisateurs exécutant ces produits sont invités à mettre à jour leurs installations le plus rapidement possible.




APSB18-29: Août 2018 Mises à jour de sécurité publié par Adobe: Acrobat et Reader vulnérabilités corrigées

Adobe a publié son dernier bulletin de correctifs portant sur les problèmes trouvés dans deux de leurs principaux produits - Acrobat et Reader. Ils font partie du Août 2018 bundle Mises à jour de sécurité et inclure des correctifs pour un total de 11 bugs dans ces deux programmes. La plupart d'entre eux sont liés à la possibilité de déployer une attaque d'exécution de code à distance. Les notes de version qui accompagnent ne donnent pas de détails sur les questions - que ce soit en privé ou non ont été rapportées ou si on a signalé des incidents qui utilisent des vulnérabilités.

histoire connexes: CVE-2018-3110: Vulnérabilité critique dans Oracle Database La présente invention concerne

Deux questions spécifiques ont été signalés qui sont attribués une “critique” la gravité et sont suivis avec les avis suivants:

  • CVE-2018-12808 - Hors des limites du terrain écrire Bug résultant en exécution de code arbitraire.
  • CVE-2018-12799 - Un problème de pointeur de déréférencement non fiable qui peut entraîner l'exécution de code arbitraire.

En exploitant les deux applications des utilisateurs malveillants peuvent surmonter les fonctions de protection, permettant ainsi l'exécution de code arbitraire. Cela signifie que les attaquants peuvent utiliser une variété d'approches différentes afin d'induire ce comportement. Une façon courante serait de se propager scripts infectés qui conduisent à l'exécution du comportement malveillant.

Il y a plusieurs canaux différents que les criminels peuvent utiliser:

  • Phishing Courriels - Les pirates informatiques peuvent concevoir un message e-mail qui comprennent des éléments de sociétés bien connues des notifications légitimes imitant, rappels et autres e-mails souvent livrés. Les fichiers / scripts malveillants associés peuvent être directement attachés ou liés dans le contenu du corps.
  • Télécharger malicieuses Sites - Les criminels peuvent construire des sites qui sont créés d'une manière similaire en imitant souvent utilisés portails de téléchargement et sites marchands.
  • Partage de fichiers Réseaux - Les documents malveillants ou d'autres supports de charge utile peuvent être distribués sur les programmes peer to peer et d'autres réseaux de partage de fichiers comme BitTorrent où le contenu pirate se transmet habituellement.

La recherche sur la sécurité montre que l'exploitation a échoué des vulnérabilités entraînera un déni de service (DE) condition. Comme toujours, nous recommandons que les utilisateurs sont mis à jour à la dernière version le plus tôt possible.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...